Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten

Größe: px
Ab Seite anzeigen:

Download "Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten"

Transkript

1 Bring your own Device BYOD Als IT-Verantwortlicher richtig reagieren und rechtssicher gestalten Horst Speichert mit Unterstützung durch

2 Inhalt Vorwort 3 Hinweis - Disclaimer 3 1. Duldung vermeiden, aktive Entscheidung fördern 4 2. Aufklärung über Haftungsrisiken Pflichtwidrige Verwendung Ersatzpflicht bei ausdrücklicher Erlaubnis Checkliste für eine Haftungsklausel Vergütung für BYOD 5 3. Sicherheitsrisiken und Lösungskonzepte für BYOD 5 4. Aufräumen mit Scheinargumenten für BYOD Vordergründige Kostenvorteile Tatsächliche Motive 6 5. Lösung der entstehenden Datenschutzprobleme Mobile Device Management, MDM Privatnutzung und Fernmeldegeheimnis Notwendige rechtliche Gestaltungen Ausscheidende Mitarbeiter Checkliste für eine Datenschutzeinwilligung 8 6. Abschluss einer Betriebsvereinbarung Mitbestimmungsrecht Regelungspunkte einer Betriebsvereinbarung für BYOD 8 7. Policy für BYOD Mögliche Vertragsverletzungen Regelungspunkte in Nutzungsrichtlinien 9 8. Fazit Management Summary Richtige Reaktion auf BYOD 10 Autor 11 2

3 Der vorliegende Leitfaden behandelt in kompakter Form die rechtlichen Aspekte von Bring your own Device. Vorwort Der Siegeszug von iphone und Smartpad hat uns ein neues Phänomen beschert. Bring your own Device (BYOD), die Nutzung von Privatgeräten wie Smartphones, Tablets Laptops etc. auch für dienstliche Zwecke im Unternehmensnetz. Die Verantwortlichen für IT-Sicherheit mögen darüber den Kopf schütteln, denn BYOD birgt erhebliche Sicherheitsrisiken; aber mit Bangemachen allein lassen sich Trends weder stoppen noch regeln. Um die privatdienstliche Vermengung zu beherrschen, müssen die Verantwortlichen für IT-Sicherheit die technischen und organisatorischen Weichen aktiv stellen. Hinweis - Disclaimer Dieses Dokument ist keine Rechtsberatung, sondern ein allgemeiner Leitfaden ohne Bezug zum konkreten Einzelfall. Es ersetzt nicht die verbindliche Rechtsauskunft durch einen spezialisierten Anwalt. Bitte haben Sie Verständnis, dass trotz Sorgfalt bei der Erstellung eine Garantie oder Haftung für die inhaltliche Richtigkeit nicht übernommen wird. Grundsätzlich ist jedem Unternehmen anzuraten, sich bei informations- oder datenschutzrechtlichen Fragen vor jeglicher Implementierung individuell rechtlich beraten zu lassen. 3

4 1. Duldung vermeiden, aktive Entscheidung fördern Meistens ist die Nutzung der Privatgeräte zumindest den Administratoren bekannt und wird vom Arbeitgeber hingenommen, obwohl eine ausdrückliche Erlaubnis fehlt. Dies folgt schon aus der notwendigen technischen Integration der Privatgeräte in das Unternehmensnetzwerk, z. B. um die Weiterleitung der s zu ermöglichen. Eine ungeregelte Duldung aber ist zu vermeiden, weil in der Folge notwendige Sicherheitsmaßnahmen und Nutzungsrichtlinien unterbleiben. Reine Passivität wäre eine Sorgfaltspflichtverletzung des Arbeitgebers sowie der IT-Verantwortlichen mit entsprechenden Haftungsfolgen. Werden z. B. Sicherheitslücken bei BYOD einfach hingenommen, kann ein Verstoß gegen 9 BDSG oder vertragliche Sorgfaltspflichten vorliegen. IT-Verantwortliche sollten deshalb auf eine aktive Entscheidung pro oder contra BYOD dringen, um Klarheit über die notwendigen Maßnahmen zu erlangen. In den meisten Fällen ist es erforderlich, hierfür den Kontakt mit den Entscheidern (Vorgesetzte, Leitungsebene) zu suchen. 2. Aufklärung über Haftungsrisiken 2. 1 Pflichtwidrige Verwendung Verwendet ein Arbeitnehmer sein Privatgerät ohne Wissen und Erlaubnis des Arbeitgebers, verletzt er seine Arbeitspflichten. Die Mitarbeiter sollten deshalb auf mögliche Verstöße durch BYOD und das daraus resultierende Abmahnrisiko hingewiesen werden. Kommt es bei der unerlaubten Verwendung zu einem Verlust sensibler Daten, liegt möglicherweise sogar ein fristloser Kündigungsgrund vor Ersatzpflicht bei ausdrücklicher Erlaubnis Wenn BYOD ausdrücklich erlaubt wird, trifft den Arbeitgeber eine Ersatzpflicht für verlorene oder beschädigte Privatgeräte. Nach der Rechtsprechung zum Ersatz von Unfallschäden während der Dienstfahrt mit dem Privat-Pkw ist lediglich ein innerer Zusammenhang zur Arbeitsleistung erforderlich, um einen Schadensersatzanspruch zu begründen. Ein innerer Zusammenhang zur Arbeitsleistung wird bei BYOD regelmäßig vorliegen, weil die Privatgeräte auch für dienstliche Zwecke genutzt werden. Als Abhilfe kann eine schriftliche Haftungsregelung mit dem Mitarbeiter getroffen werden, welche z. B. die Ersatzpflichten des Arbeitgebers auf Vorsatz und grobe Fahrlässigkeit beschränkt. 4

5 2. 3 Checkliste für eine Haftungsklausel unverbindliche, jederzeit widerrufbare Vergünstigung, auf die kein Anspruch besteht keine Gewähr für die Funktionsfähigkeit oder Verfügbarkeit der Privatgeräte dienstliche Belange des Arbeitgebers haben stets Vorrang Haftungsbegrenzung für die kostenfreie Nutzungsmöglichkeit der Privatgeräte auf Vorsatz oder grobe Fahrlässigkeit nach 521 BGB 2. 4 Vergütung für BYOD Bezahlt der Arbeitgeber dem Mitarbeiter eine Vergütung für BYOD, wird seine Haftung in der Regel schon dadurch entfallen. Durch die Zahlung einer Vergütung kann das Verlust- und Schadensrisiko des Arbeitnehmers mitabgegolten werden, wenn die Vergütungshöhe angemessen ist. Auch die Zahlung einer Vergütung kann also der Haftungsbeschränkung des Arbeitgebers dienen. 3. Sicherheitsrisiken und Lösungskonzepte für BYOD Die Verantwortlichen für IT-Sicherheit sollten v. a. auch auf die erheblichen Sicherheitsrisiken von BYOD achten. Mobile Geräte gehen leicht verloren und werden häufig gestohlen. Trotzdem sind Smartphones und Tablets vielfach nicht mit sicheren Verschlüsselungslösungen vorgerüstet. In der Folge sind die sensiblen Daten des Unternehmens z. B. im Rahmen der -Kommunikation akut gefährdet. Die Sicherheitsverantwortlichen tun deshalb gut daran, zunächst eine reine Terminalnutzung ohne Datenhaltung auf dem Mobile Device vorzuschlagen. Dies schränkt allerdings den Nutzerkomfort ein, weil stets eine Online-Verbindung erforderlich ist. Es muss deshalb stets mit einer Datenhaltung auf den mobilen Einheiten gerechnet werden, selbst wenn sie offiziell verboten wurde. Die IT- Sicherheit erfordert es deshalb, immer sichere Verschlüsselungstechnologie, z. B. von TrueCrypt oder PGP, nachzurüsten, um für alle Fälle gewappnet zu sein. Zudem sollte im Verlustfalle der mobilen Geräte eine Remote-Löschung der Daten technisch möglich sein. 5

6 4. Aufräumen mit Scheinargumenten für BYOD 4. 1 Vordergründige Kostenvorteile Als Argumente für BYOD werden vor allem Kostenvorteile genannt. Vordergründig entfallen z. B. hohe Anschaffungskosten für statusträchtige Smartphones. Dabei bleibt es aber nicht. Durch die Einbindung von BYOD in das Sicherheitskonzept kommen eine Vielzahl verschiedener Gerätetypen auf die Administration des Unternehmens zu. Damit sind Sicherheitsrisiken verbunden, welche die IT-Verantwortlichen nur mit einem erhöhten Administrationsaufwand in den Griff bekommen. Jeder Gerätetyp muss gesondert verstanden, konfiguriert und installiert werden. Möglicherweise benötigen die Unternehmen unterschiedliche Software, die Zusatzkosten verursacht. Die IT-Verantwortlichen im Unternehmen sind gut beraten, die Entscheider über BYOD auf den Mehraufwand hinzuweisen, der die Kostenvorteile übersteigen könnte. 2. Tatsächliche Motive Ausschlaggebendes Motiv für BYOD ist vielmehr die hohe Erwartungshaltung im Social Media Zeitalter. Insbesondere leitende Angestellte wollen ihre statusträchtigen Privatgeräte stets verfügbar haben und vorzeigen. Aber auch die Interessen der Arbeitgeberseite spielen eine Rolle. Aus Sicht der Unternehmen erhöht BYOD die Erreichbarkeit der Mitarbeiter, da privates und dienstliches Umfeld verschmelzen. Nebeneffekt der Privatgeräte im Arbeitsbereich ist umgekehrt die ständige Erreichbarkeit im Freizeitbereich, wo das selbe Kommunikationsmittel verwendet wird. Daraus kann dem Arbeitnehmer auch ein unfreiwilliger und unentgeltlicher Bereitschaftsdienst erwachsen. 5. Lösung der entstehenden Datenschutzprobleme 5. 1 Mobile Device Management, MDM Die Einbindung in das Sicherheitskonzept wird häufig über ein Mobile Device Management (MDM) realisiert. Das MDM ermöglicht den IT-Verantwortlichen eine sichere Konfiguration und Verwaltung aller mobilen und privaten Geräte. In der Folge tritt aufgrund anfallender Logfiles, der Einsichtnahme in s, der Geräteortung oder der Remote-Löschung der Datenschutz auf den Plan. 6

7 5. 2 Privatnutzung und Fernmeldegeheimnis Zusätzlich droht aufgrund der parallelen Privatnutzung die Geltung des Fernmeldegeheimnisses nach 88 ff. TKG. Die Möglichkeit der Arbeitnehmer zur Privatnutzung von , Internet oder Telefonie wird als TK-Dienstleistung des Arbeitgebers eingestuft. Nach herrschender Meinung wird ein Unternehmen durch die erlaubte Privatnutzung zum TK-Anbieter. In der Folge gilt das Fernmeldegeheimnis nach dem TKG, da sich die Arbeitnehmer auf die Vertraulichkeit der privaten Kommunikation verlassen dürfen. Kontroll- oder Filtermaßnahmen sind unter dem strengen Regime des Fernmeldegeheimnisses aus Gründen des Datenschutzes problematisch. Bei Verstößen droht sogar ein Straftatbestand nach 206 StGB Notwendige rechtliche Gestaltungen Die IT-Verantwortlichen sind daher gehalten, die Datenschutzfragen aktiv anzugehen, indem sie als Lösung rechtliche Gestaltungen vorschlagen. Notwendig ist wegen der stets einhergehenden Privatnutzung und dem Fernmeldegeheimnis vor allem eine Legitimation durch die betroffenen Arbeitnehmer. BYOD kann also nur im Gegenzug zu Datenschutzeinwilligungen der Mitarbeiter in die notwendigen Sicherheitsmaßnahmen des MDM gestattet werden. Andernfalls sind Datenschutzverstöße vorprogrammiert Ausscheidende Mitarbeiter Besonders knifflig wird die Situation, wenn der Mitarbeiter das Unternehmen verlässt. Das Recht an den Daten folgt dem Recht am privaten Eigentum. Herausgabeansprüche oder Remote-Löschung sind nur möglich, wenn bereits im Vorfeld eine Einwilligung des ausscheidenden Mitarbeiters eingeholt wird. Denn ein gekündigter Mitarbeiter könnte die freiwillige Zusammenarbeit verweigern. 7

8 5. 5 Checkliste für eine Datenschutzeinwilligung Information des Mitarbeiters darüber, dass - auf Servern und Sicherheitssystemen auch personenbezogene Logfiles und Daten betreffend die private Nutzung erhoben werden - eine Einsichtnahme in private Nutzungs- und Inhaltsdaten erfolgen könnte, aufgrund der erforderlichen Protokollierung, Auswertung und Geräteortung - auch private Daten aufgrund einer Remote-Löschung verloren gehen könnten Zustimmung zur Einschränkung des TKG (Fernmeldegeheimnis) Antrag auf Nutzung des privaten... (Smartphone, Tablet, Laptop) im dienstlichen Umfeld Hinweis auf Widerrufsmöglichkeit 6. Abschluss einer Betriebsvereinbarung 6. 1 Mitbestimmungsrecht Wegen der bestehenden Kontrollmöglichkeiten ist das Mitbestimmungsrecht eventuell vorhandener Betriebsräte betroffen. Auf Wunsch müssen deshalb Betriebsvereinbarungen abgeschlossen werden, welche die Kontrolle und den Persönlichkeitsschutz der Beschäftigten regeln Regelungspunkte einer Betriebsvereinbarung für BYOD Umfang der erlaubten Privatnutzung - Trennung privater/dienstlicher Daten verbotene Nutzungen, Nutzungsrichtlinien Welche Daten werden erfasst? - Protokollierungen, statistische Auswertungen etc. Technische Sicherheitsmaßnahmen - insbesondere MDM, Remote-Löschung, Verschlüsselung - Datensicherung, -Archivierung Abwesenheitsregelung - Abwesenheitsnachricht, Weiterleitungs-/Stellvertreterregelung Kontrollprozedere - anonyme Stichproben, personenbezogene Kontrolle Konsequenzen bei Verstößen Datenschutzeinwilligung der Mitarbeiter - als Voraussetzung für die Erlaubnis von BYOD 8

9 7. Policy für BYOD 7. 1 Mögliche Vertragsverletzungen Der Datenschutz bereitet Probleme auch im Verhältnis zu den Geschäftspartnern. Viele Datenschutzvereinbarungen verbieten die Weitergabe sensibler Daten an Dritte, oft gekoppelt an hohe Vertragsstrafen. Durch BYOD landen die s dieser Geschäftspartner auf den Privatgeräten der Mitarbeiter. Dadurch könnten vertragliche Geheimhaltungspflichten verletzt und Vertragsstrafen verwirkt werden. Die Beschränkung von BYOD auf eine reine Terminalnutzung ist deshalb ratsam. Falls das nicht möglich ist, müssen auf den Privatgeräten sichere Zustände geschaffen werden. Hierzu sollten neben den dargestellten technischen Sicherungsmaßnahmen detaillierte Nutzungsrichtlinien für die Mitarbeiter erlassen werden, um auch für organisatorische Sicherheit zu sorgen Regelungspunkte in Nutzungsrichtlinien Pfleglicher Umgang mit den Geräten, z. B. Verwendung von angebotenen Schutzhüllen Nutzungsumfang, z. B. darf der Mitarbeiter mit dem iphone auch ins SAP Zugangskontrolle, Pflicht zum Einsatz der Zugriffsschutzmechanismen Umgang mit Apps, z. B. darf ohne Sicherheitsprüfung installiert werden Sichere Verwahrung, z. B. Aufsichtspflichten zu Hause, darf das Gerät nachts im Auto liegen etc. Trennungsgebot von privaten und dienstlichen Daten Virenschutz, wie oft muss der Mitarbeiter aktualisieren 9

10 8. Fazit BYOD ist für ein Unternehmen möglich, aber nur mit einem technischen Sicherheitskonzept und rechtlichen Gestaltungen in Form von Nutzungsrichtlinien, Betriebsvereinbarungen und Einwilligungen der Mitarbeiter. Daraus ergibt sich für die IT-Verantwortlichen und das Unternehmen ein erheblicher Mehraufwand. 9. Management Summary Richtige Reaktion auf BYOD Wurde das Kostenargument geprüft und klargestellt, dass Kosten und Aufwand auch zunehmen könnten Wurde eine Duldung verhindert und frühzeitig eine Entscheidung Pro oder Contra BYOD herbeigeführt Wurde die Möglichkeit der Terminalnutzung geprüft Wurden notwendige technische Sicherungsmaßnahmen ergriffen, insbesondere Mobile Device Manager, Container-Verschlüsselung, Remote-Löschung, VPN-Anbindung Wurden Nutzungsrichtlinien gestaltet, um die Organisationspflichten zu erfüllen Wurde die Datenschutzproblematik gelöst, insbesondere durch Betriebsvereinbarungen und Einwilligungen der Mitarbeiter Ist die Herausgabe der Daten sichergestellt, insbesondere bei ausscheidenden Mitarbeitern 10

11 Der Autor RA Horst Speichert Rechtsanwalt und Partner Kanzlei esb Rechtsanwälte in Stuttgart, spezialisiert auf IT-Recht Seminarleiter IT-Compliance, IT-Sicherheit, Datenschutz Ausbilder für Datenschutzbeauftragte Fachbuchautor IT-Recht in der Praxis, Vieweg, 2. Auflage Lehrbeauftragter der Universität Stuttgart für Informationsrecht Internet: 11

12 Citrix Online Die Online Services Division von Citrix stellt sichere und spielend einfach zu bedienende cloud-basierte Lösungen für orts- und zeitunabhängige Zusammenarbeit bereit. Unternehmen und Anwender steigern mit diesen ihre Produktivität, senken Reisekosten und optimieren ihre globalen Vertriebsaktivitäten sowie Schulungs- und Serviceangebote. Unser Portfolio: GoToMeeting für Online-Meetings, GoToWebinar für Online- Events, GoToTraining für Mitarbeiter- und Kundenschulungen, GoToMyPC für den jederzeitigen Zugriff auf entfernte Macs oder PCs, GoToAssist für IT-Support und -Management sowie ShareFile, um auf sichere Weise Dateien, Dokumente und Daten zu teilen. Weitere Informationen erhalten Sie unter GoToAssist kostenlos testen: Deutschland: Schweiz: Österreich: Citrix Online Division 7414 Hollister Avenue Goleta, CA U.S.A. T Media inquiries: T Citrix Online Europe Middle East & Africa Citrix Online UK Ltd Chalfont Park House Chalfont Park, Gerrards Cross Bucks SL9 0DZ United Kingdom T +44 (0) Citrix Online Asia Pacific Level 3, 1 Julius Ave Riverside Corporate Park North Ryde NSW 2113 Australia T Über Citrix Citrix Systems, Inc. verändert die Art und Weise, wie Personen, Unternehmen und IT in Zeiten von Cloud-Computing zusammenarbeiten. Das Portfolio der GoTo Cloud Services bietet Personen dafür einfach zu bedienende, cloud-basierte Lösungen für ortsunabhängige Zusammenarbeit sowie Remote-Zugriff und IT-Support, die sich in allen Geschäftsbereichen einsetzen lassen. Erfahren Sie mehr unter und Citrix Online, UK Ltd. Alle Rechte vorbehalten. Citrix ist eine eingetragene Marke von Citrix Systems, Inc. GoToAssist, GoToMeeting, GoToMyPC, GoToTraining und GoToWebinar sind Marken von Citrix Systems, LLC, und können beim US-Patent und Markenamt sowie in anderen Ländern eingetragen sein. Alle anderen Marken sind das Eigentum ihrer jeweiligen Inhaber. Mac und ipad sind Marken von Apple Inc., die in den USA und in anderen Ländern eingetragen sind. Android ist eine eingetragene Marke von Google, Inc. 139DE_WP/

Registrierung für ein Webinar

Registrierung für ein Webinar Registrierung für ein Webinar Kurzanleitung für Teilnehmer Registrierung für ein Webinar 1. Klicken Sie auf den Registrierungs-Link oder die Schaltfläche zur Registrierung, der bzw. die Ihnen auf einer

Mehr

APIs für GoToMeeting Integrations-Services

APIs für GoToMeeting Integrations-Services APIs für Integrations-Services Mit den von Citrix Online bereitgestellten Integrations-Services integrieren Sie nahtlos in vorhandene Systeme (zum Beispiel Ihren CRM-, ERP- oder IT-Systemen) oder Websites.

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mindjet. Mindjet optimiert dank GoToMeeting mit HDFaces die Teamkommunikation durch Meetings von Angesicht zu Angesicht. Mindjet.

Mindjet. Mindjet optimiert dank GoToMeeting mit HDFaces die Teamkommunikation durch Meetings von Angesicht zu Angesicht. Mindjet. Mindjet Mindjet optimiert dank GoToMeeting mit HDFaces die Teamkommunikation durch Meetings von Angesicht zu Angesicht 2 Mit Technologien wie GoToMeeting mit HDFaces können wir Brainstorming-Sitzungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support ifb group AG

ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support ifb group AG ifb group AG Citrix SaaS Produkte ermöglichen der ifb group eine produktive Zusammenarbeit sowie schnellen und einfachen Support 2 Alle Citrix Produkte sind sehr intuitiv gestaltet das ist auch das Feedback,

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet

Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Studie zeigt: Unternehmen sind nicht auf mobiles Arbeiten vorbereitet Citrix Studie offenbart das Fehlen von Unternehmensrichtlinien zum Zugriff von privaten Endgeräten auf Firmendaten Karlsruhe, 22.11.2011

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Besser kommunizieren in der globalen Geschäftswelt

Besser kommunizieren in der globalen Geschäftswelt Grenzenlose Geschäfte Besser kommunizieren in der globalen Geschäftswelt Wie Sie global zeit- und kosteneffizient Geschäfte abwickeln 2 Früher kosteten Geschäfte mit Übersee viel Zeit und Geld, aber heute

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Lösungen für die Zusammenarbeit von Citrix

Lösungen für die Zusammenarbeit von Citrix Lösungen für die Zusammenarbeit von Citrix Ganz gleich, ob Sie spontane Meetings oder unternehmensweite Schulungen durchführen, Citrix bietet die ideale Online-Collaboration-Lösung, die Ihre Anforderungen

Mehr

Anleitung. Registrierung für ein Webinar. Kurzanleitung für Teilnehmer. gotowebinar.de

Anleitung. Registrierung für ein Webinar. Kurzanleitung für Teilnehmer. gotowebinar.de Registrierung für ein Webinar Kurzanleitung für Teilnehmer 1. Klicken Sie auf den Registrierungslink oder die Schaltfläche zur Registrierung, der bzw. die Ihnen auf einer Registrierungs-Website oder in

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

GoToMeeting Corporate Online Meetings Made Easy

GoToMeeting Corporate Online Meetings Made Easy Corporate Online Meetings Made Easy Citrix Corporate erfüllt alle Anforderungen für die Onlinezusammenarbeit sowohl für große Ereignisse als auch für kleine spontane Meetings auf einfache und kosteneffiziente

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Was von vielen Unternehmen angestrebt wird, wird von sicherheitsorientierten Unternehmen sogar als fristloser Kündigungsgrund gesehen.

Was von vielen Unternehmen angestrebt wird, wird von sicherheitsorientierten Unternehmen sogar als fristloser Kündigungsgrund gesehen. Ulrich Emmert Rechtliche Fallstricke bei Bring Your Own Device Security Journal, GAI Net Consult, 06/2012 Der Siegeszug von Smartphone und Tablets macht auch vor den Toren der Unternehmen nicht mehr halt

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Cloud Computing Pro oder Contra?

Cloud Computing Pro oder Contra? Get Online Week 2013 Fachtagung Gemeinsam durchs Netz Berlin, 21.03.2013 Diskussionsbeiträge im Workshop Cloud-Computing - Vorteile und Beispiele für Privatanwendung und für die Verbandsarbeit von Günther

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

WAS VERLANGT DAS GESETZ?

WAS VERLANGT DAS GESETZ? Technischorganisatorische Maßnahmen??? Gesetzliche Grundlagen WAS VERLANGT DAS GESETZ? 1 Gesetzliche Grundlagen: 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen,

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Microsoft Office 365 Benutzerkonten anlegen

Microsoft Office 365 Benutzerkonten anlegen Microsoft Office 365 Benutzerkonten anlegen Schritt-für-Schritt-Anleitung zum Anlegen von Benutzerkonten Ihres Microsoft Office 365 Wenn Sie die Planung Ihrer E-Mailstruktur abgeschlossen haben beginnen

Mehr

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit CRM und Datenschutz Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit www.ds-quadrat.de Telefon (kostenlos): 0800 951 36 32 E-Mail: info@ds-quadrat.de Leistungsspektrum ds²

Mehr

Deutschland, rechtliche Herausforderungen gelöst mit Drupal

Deutschland, rechtliche Herausforderungen gelöst mit Drupal Deutschland, rechtliche Herausforderungen gelöst mit Drupal 2015-07-02 @ DUG Berlin Rouven Volk, Solutions Architect Quelle: https://upload.wikimedia.org/wikipedia/commons/f/f7/artists-impressions-of-lady-justice,_(statue_on_the_old_bailey,_london).png

Mehr

Cloud Computing: Rechtliche Aspekte

Cloud Computing: Rechtliche Aspekte Cloud Computing: Rechtliche Aspekte Information Center und IT-Services Manager Forum Schweiz 22. März 2012 Dr. iur., Rechtsanwalt Froriep Renggli gegründet 1966 Büros in Zürich, Zug, Lausanne, Genf, London

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten beim Einsatz von Medizinprodukten aus Betreibersicht 17.06.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin

bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Willkommen bei DATEV Unterwegs in der Cloud sicher? Torsten Wunderlich, Leiter DATEV-Informationsbüro Berlin Was nutzen Sie heute schon in der Cloud? Mobil Privat-PC Gmail Deutsche Bank Flickr Wikipedia

Mehr

Datenschutz: Quo Vadis?

Datenschutz: Quo Vadis? Datenschutz: Quo Vadis? workshop.agrarhandel Northeim, 13.März 2014 GenoTec GmbH Dienstleister für bundesweit über 500 Genossenschaftsbanken Datenschutz & IT-Sicherheit: 180 Mandanten aus Handel, Finanzen

Mehr

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting

Datenschutz bei Collaborative Work am Beispiel von GoToMeeting In Kooperation mit Datenschutz bei Collaborative Work am Beispiel von GoToMeeting Münchner Fachanwaltstag IT-Recht Datenschutzrechtliche Fragen eines USamerikanischen SaaS-Anbieters aus Kunden-, Anbieter-

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines IMAP Konto zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden Exchange-System

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr