BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

Größe: px
Ab Seite anzeigen:

Download "BYOD: Bring Your Own Devices. Dr. Michael Meyenburg"

Transkript

1 BYOD: Bring Your Own Devices Dr. Michael Meyenburg

2 Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten!

3 Begriff Devices : Weit: umfasst Geräte und Anschlüsse (Internet, Telefon, etc.) des Dienstnehmers (DN), aber auch Teilnahme an Foren/ Social Media etc.; von DN auch für betriebliche Zwecke verwendet. Dagegen Grundregel des 8 AngG und 1157 (1) ABGB: Der Dienstgeber (DG) hat dem DN die Arbeitsgeräte zur Verfügung zu stellen.

4 Arbeitsrechtliche Problemkreise: 1. Konflikte zwischen persönlicher Nutzung (DN) und Sicherheitsverpflichtungen nach DSG / betrieblichen Richtlinien (DG) während aufrechtem Dienstverhältnis (DV) 2. Risikozuordnung im Falle des Verlustes, Schaden 3. Eigentum am Gerät und Persönlichkeitsrechte des DN gegenüber Sicherung der Betriebsgeheimnisse des DG, insbesondere bei Auflösung des DV

5 Zu 1. Konflikte während Dienstverhältnis (DV) Frage: DN zahlt Telefongebühren für sein Smartphone, das er auch betrieblich nutzt, auf dem sich Unternehmensdaten befinden und das er auf einer Dienstreise beim Ausstieg aus dem Auto in den Kanal fällt. Wer kommt für den Aufwand/Ersatz auf?

6 Bevollmächtigung auf DV angewendet ( 1014 ABGB) DN erhält Ersatz aller notwendigen und nützlichen Aufwendungen für seine Tätigkeit im fremden Interesse Notwendig und nützlich: jener Aufwand, den der DN vorab für erforderlich und zweckdienlich halten durfte Nicht zu ersetzen: Aufwendungen, die für private Zwecke dienen

7 Risikohaftung ( 1014 ABGB) Dienstliche Verwendung führte zu einer Erhöhung des Schadensrisikos zu privatem Grundrisiko. Kausalzusammenhang zwischen Geschäftsbesorgung und Schadenseintritt ( ex causa mandati ); Beispiel: Parkschaden an Privat-Pkw während Dienstreise; Kunde schüttet Wein über Privat-Laptop; Schäden, die nur zufällig an privaten Geräten entstehen (ex occasione mandati ) nicht zu ersetzen; Beispiel: Verlust des Privat Handys am Arbeitsplatz

8 Nutzungsvereinbarung vorab zielführend; 1014 ABGB ist vertraglich abdingbar Verschlechterungs- und Druckverbot während aufrechtem DV Dafür Änderungskündigung notwendig?

9 Haftungsbeschränkungen nach dem Dienstnehmerhaftpflichtgesetz (DHG): Keine Haftung des DN für entschuldbare Fehlleistung, richterliches Mäßigungsrecht bis 0. Streitverkündung bei Inanspruchnahme durch Dritte

10 Zu 2. Risikozuordnung privat/betrieblich Frage: Was geschieht bei einer Reparatur, z.b. nach Absturz des Laptops aufgrund von aufgespielten betrieblichen Daten?

11 Risikozuordnung nur möglich, wenn private und betriebliche Nutzung im Gerät, bei Verwendung des Providers etc. strikt getrennt sind (technisch möglich z.b. durch MDM, getrennter Provider, etc); Fragestellung ähnlich wie bei Privatnutzung von Betriebsmitteln des DG; Haftungsprivileg nach dem DHG nur für betrieblich genutzten Bereich; Davon zu unterscheiden: Arbeitszeit/Privatverrichtungen während derselben

12 Zu 3. Auflösung des DV Fragen: Wie kommt der DG zu den Daten des ehemaligen DN auf dessen Laptop; was muss DN mit Kundenlisten etc. tun

13 Auflösung des Dienstverhältnisses Datenübernahme bedarf Regelung im DV, betriebliche Daten an den DG zu übertragen und beim DN zu löschen sind; Eigentum am Gerät verbleibt ja dem DN; Allenfalls Verfahren nach 11, 12 UWG denkbar (Missbrauch von Geschäftsgeheimnissen und anvertrauten Vorlagen)

14 Frage: Wie weit darf ein Eingriff in Persönlichkeitsrechte des DN gehen kann ich den privaten Teil seiner Geräte durchforsten?

15 Bei Verdacht der Untreue des DN: investigations bei fristloser Entlassung ähnliche Problematik wie bei privater Nutzung des DG- -Accounts

16 Regelung von IT-relevanten Fragen zwischen DG und DN: Durch Richtlinien des Dienstgebers für sämtliche DN (RL) Im Dienstvertrag Durch Betriebsvereinbarung nach dem Arbeitsverfassungsgesetz ( ArbVG )

17 Richtlinien Bekannt: Dienstwagenrichtlinie, auch für IT-Einsatz oft verwendet Verweisung auf Konzernrichtlinien möglich RL sind einseitige Weisungen des DG an alle betroffenen DN Auf RL kann im Dienstvertrag Bezug genommen werden (dann leichter einseitig vom DG zu ändern) jeweils geltende Widerrufsvorbehalt

18 Betriebsvereinbarungen Generell: 97 (1) Z6 ArbVG für Maßnahmen zur zweckentsprechenden Benützung von Betriebsmitteln (des DG); (durch Entscheidung der Schlichtungsstelle ersetzbare BV) Beispiel: Accounts des DG; 97 (1) Z17 ArbVG Maßnahmen zur Sicherung der von den Arbeitnehmern eingebrachten Gegenstände: Beispiel: BYOD Geräte des DN;

19 Zustimmungspflichtige Maßnahmen d.h. Regelung mit Betriebsrat (BR) zwingend 96a ArbVG: Einführung von Systemen, die personenbezogene Daten verarbeiten und übermitteln (ersetzbar) 96 (1) Z3 ArbVG- Einführung von Kontrollmaßnahmen und technischen Systemen zur Kontrolle der Arbeitnehmer, sofern diese die Menschenwürde berühren (zustimmungspflichtige BV)/ 10 AVRAG Zustimmung des DN ( in betriebsratslosen Betrieben); Betrifft: generelle Überwachungssysteme wie Telefon- und inhaltliche Internetzugangsüberwachung Nicht solche, die sich bloß auf das Ziel im Internet beschränkt und nicht personenbezogene Daten speichert

20 Steuerliche und Sozialversicherungsrechtliche Vor- und Nachteile von BYOD Vom DG beigestellte Geräte, Festnetzanschlüsse, Mobiltelefone, PC, kein Sachbezugswert. Vom DN zur Verfügung gestellte Geräte usw. kein Sachbezug, Werbungskosten? pauschaler Aufwandersatz des DG dafür = Entgelt (lohnsteuer- und sozialversicherungspflichtig)

21 Muster für Dienstvertrag (1) DG stellt DN sämtliche Arbeitsgeräte, Anschlüsse und Applikationen ( Geräte ) zur Verfügung, keine private Nutzung Dem DN ist gestattet nach schriftlicher Zustimmung des DG auch von ihm selbst angeschaffte Geräte zu verwenden, wenn IT- Systeme des DG kompatibel und Sicherheitserfordernisse nicht beeinträchtigt werden. DN verpflichtet sich betriebliche Nutzung getrennt von seinen privaten durchzuführen DN gestattet dem DG Programme und Updates in Form der Fernwartung durch IT-Dienstleister des DG zu installieren. Es gilt die jeweilige IT-Richtlinie des DG, die dieser einseitig ändern und widerrufen darf.

22 Muster für Dienstvertrag (2) Vor Beendigung des DV hat DN Geräte dem DG zur Übertragung der betrieblichen Daten zur Verfügung zu stellen und gestattet diese Daten zu löschen. Jedwege Haftung des DG, insb nach 1014 ABGB für den Einsatz privaten Geräte des DN wird ausdrücklich ausgeschlossen. Bei Verwendung von privaten Geräten des DN gilt DHG nicht. Urheberrechtlich geschützte Anwendungen ( Apps ) auf betrieblich genutzten (Teilen von) Geräten nur mit vorheriger Zustimmung des DG. Kundendaten und Informationen ausschließliches Eigentum des DG; sind vom DN bei Beendigung des DV dem DG zurückzugeben; danach sämtliche Daten des DG auf privaten (Teilen seiner) Geräte vollständig zu löschen.

23 Muster für Dienstvertrag (3) Für den Fall des Zuwiderhandelns gegen die oben genannten Bestimmungen verpflichtet sich der DN zur Zahlung einer Konventionalstrafe in der Höhe des [x ]fachen letzten Bruttomonatsentgelts. Weitere Regelungen im Dienstvertrag hinsichtlich Betriebsgeheimnisse, Erfindungsvergütungen, Ansprüchen aus Urheberrechten, aus Konkurrenzklausel etc., sind anzupassen!

24 Besten Dank für Ihre Aufmerksamkeit! RA Dr. Markus Frank RA Dr. Michael Meyenburg

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz

Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz e_rechtstag 6. Mai 2014 Doris 1 Daten sind der Treibstoff des 21. Jahrhunderts. (Matthias Döpfner, Vorstandsvorsitzender des Medienunternehmens

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Dr. Wolfgang Schnabl www.business-protection.at

Dr. Wolfgang Schnabl www.business-protection.at Bring Your Own Device BRING YOUR OWN DEVICE ZWISCHEN RECHT UND SICHERHEIT Dr. Wolfgang Schnabl www.business-protection.at Bring Your Own Device (BYOD) ist die vereinbarungsmäßige Nutzung von privaten mobilen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Schutz Dritter. Univ.-Prof. Dr. Andreas Kletečka WS 2011 VO Schadenersatzrecht. 8. Einheit. Haftung des Sachverständigen Verschuldensmaßstab

Schutz Dritter. Univ.-Prof. Dr. Andreas Kletečka WS 2011 VO Schadenersatzrecht. 8. Einheit. Haftung des Sachverständigen Verschuldensmaßstab Haftung des Sachverständigen Verschuldensmaßstab knüpft an alle Tätigkeiten, die besonderes Können oder Wissen voraussetzen zb Ärzte, Anwälte, Handwerker, Autofahrer Anhebung des Verschuldensmaßstabes

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Grenzen der Internet- und e-mail-nutzung im Unternehmen

Grenzen der Internet- und e-mail-nutzung im Unternehmen Grenzen der Internet- und e-mail-nutzung im Unternehmen Rechtliche Rahmenbedingungen für Content Filtering, Schutz und Haftung Dr Martin Brodey Februar 2003 Überblick Anspruch auf Nutzung Neuer Medien

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Arbeitvertrag. Zwischen der. XY GmbH, Musterstraße 9-99, 99999 Musterstadt. - im folgenden: Arbeitgeberin - und

Arbeitvertrag. Zwischen der. XY GmbH, Musterstraße 9-99, 99999 Musterstadt. - im folgenden: Arbeitgeberin - und Arbeitvertrag Zwischen der XY GmbH, Musterstraße 9-99, 99999 Musterstadt - im folgenden: Arbeitgeberin - und Dr. Mustermann, Musterstraße 9-99, 99999 Musterstadt - im folgenden: Arbeitnehmer - wird folgender

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Rechtsordnung und IT-Security. Kurzeinführung

Rechtsordnung und IT-Security. Kurzeinführung Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz

IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz IT-Nutzung an der Privaten Pädagogischen Hochschule der Diözese Linz BENUTZERRICHTLINIEN: Diese Nutzungsrichtlinie wird durch das Rektorat der Privaten Pädagogischen Hochschule der Diözese Linz definiert

Mehr

IT Best Practice Rules

IT Best Practice Rules Informatikdienste Direktion Reto Gutmann IT Best Practice Rules Versionskontrolle Version Historie / Status Datum Autor/in URL 1.0 Initial Version 27.08.2013 Autorengemeinschaft ID - nur für internen Gebrauch

Mehr

ÖAAB-ÖVP-Fraktion in der Kammer für Arbeiter und Angestellte für Steiermark

ÖAAB-ÖVP-Fraktion in der Kammer für Arbeiter und Angestellte für Steiermark A N T R A G 6 Drittelbeteiligung der Arbeitnehmervertretung im Universitätsrat Die leichte Verbesserung, die die letzte Gesetzesnovelle bezüglich der Stellung der Betriebsräte im Universitätsrat, mit sich

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf

Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Rechtliche Herausforderungen in virtuellen Welten Jan Pohle Rechtsanwalt Düsseldorf Köln, 19. September 2007 Virtuelle Welten sind rechtsfreie Räume! Der FC wird deutscher Meister 2007/2008! Die Erde ist

Mehr

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG

Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Allgemeine Software-Lizenzbedingungen der CENIT (Schweiz) AG Stand Dezember 2011 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen

Mehr

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Der EC-Ruhr-Kongress 2012 20.09.2012 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

und Genossen betreffend ein Bundesgesetz mit dem das Rundfunkgesetz 1914 und das Arbeitsverfassungsgesetz geändert werden..

und Genossen betreffend ein Bundesgesetz mit dem das Rundfunkgesetz 1914 und das Arbeitsverfassungsgesetz geändert werden.. ..,... 145/A XV. GP - Initiativantrag (gescanntes Original) 1 von 8 II - 3221 Cfer Beilagen zu den Stenographischen Protokollen des Nationalrates XV. Gesetzgebung.iperiode A N T RAG ----------- ~ der Abgeordne

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

Muster eines Arbeitsvertrages für Minijobber

Muster eines Arbeitsvertrages für Minijobber Muster eines Arbeitsvertrages für Minijobber Stand: März 2015 Arbeitsvertrag für geringfügig Beschäftigte Bitte beachten Sie den Benutzerhinweis auf Seite 5! Zwischen... (Arbeitgeber) und Herrn/Frau...

Mehr

Formularhandbuch Datenschutzrecht

Formularhandbuch Datenschutzrecht Formularhandbuch Datenschutzrecht von Dr. Ansgar Koreng, Matthias Lachenmann, Matthias Bergt, Nikolaus Bertermann, Jörg Jaenichen, Dr. Olaf Koglin, Sascha Kremer, Dr. Joachim Müller, Dr. Carlo Piltz, Stefan

Mehr

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG

Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG AGB Allgemeine Geschäftsbedingungen (AGB) für den Erwerb von Tickets der Airport Casino Basel AG 1. Allgemeines 2. Geltungsbereich Bei der Airport Casino Basel AG können online über die Online-Plattform

Mehr

Arbeitnehmerdatenverarbeitung Einleitung Anh V/17. 17. Arbeitnehmerdatenverarbeitung. Übersicht. Manz. A. Einleitung

Arbeitnehmerdatenverarbeitung Einleitung Anh V/17. 17. Arbeitnehmerdatenverarbeitung. Übersicht. Manz. A. Einleitung Arbeitnehmerdatenverarbeitung Einleitung Anh V/17 17. Arbeitnehmerdatenverarbeitung Übersicht Seite A. Einleitung.......................................... 409 B. Betriebsvereinbarungen im Allgemeinen...............

Mehr

GESUNDHEITSBEZIRK Brixen. Internetnutzung

GESUNDHEITSBEZIRK Brixen. Internetnutzung Internetnutzung Wir freuen uns, Ihnen eine unentgeltliche Internetverbindung über ein Funk-Netz (WLAN) im Krankenhaus und Sterzing zur Verfügung stellen zu können. Die Patienten müssen sich das erste Mal

Mehr

Merkblatt VI/2011 Neue Vorschriften für Kündigungsanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes

Merkblatt VI/2011 Neue Vorschriften für Kündigungsanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes Merkblatt VI/2011 Neue Vorschriften für sanfechtungen und sonstige Änderungen in der Novelle des Arbeitsverfassungsgesetzes I. Inhalt und Zielsetzungen: Die Novellierung des Arbeitsverfassungsgesetzes,

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

MUSTERARBEITSVERTRAG

MUSTERARBEITSVERTRAG Muster für einen befristeten Arbeitsvertrag: Vollzeit / Nicht Tarifgebunden MUSTERARBEITSVERTRAG für befristete Vollzeit-Arbeitsverhältnisse ohne Tarifbindung Vorwort: Wir möchten Sie darauf hinweisen,

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Nutzungsbestimmungen. Online Exportgarantien

Nutzungsbestimmungen. Online Exportgarantien Nutzungsbestimmungen Online Exportgarantien November 2013 1 Allgemeines Zwischen der Oesterreichischen Kontrollbank Aktiengesellschaft (nachfolgend "OeKB") und dem Vertragspartner gelten die Allgemeinen

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

Arbeitskreis Medien 1

Arbeitskreis Medien 1 24. September 2007 Arbeitskreis Medien 1 Orientierungshilfe zur datenschutzgerechten Nutzung von E-Mail und anderen Internetdiensten am Arbeitsplatz Viele Beschäftigte im öffentlichen Dienst haben heute

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek

Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek Zusammenarbeit Betriebsrat Gewerkschaft (Arbeiterkammer) Gemäß 39 Abs. 2 ArbVG sollen die Organe der Arbeitnehmerschaft

Mehr

ELNEC Palliative Care Kurs Deutschland Basiscurriculum

ELNEC Palliative Care Kurs Deutschland Basiscurriculum Teilnahmebedingungen für die Schulungen des ELNEC - Palliative Care Kurses Deutschland. (Stand April 2012) Veranstalter ist die Medizinischen Fakultät der Albert Ludwigs Universität Freiburg. Diese Kurse

Mehr

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung

Nutzungsbedingungen. Wofür Nutzungsbedingungen? 1 Geltungsbereich. 2 Registrierung Nutzungsbedingungen Wofür Nutzungsbedingungen? TeutoTango ist vor drei Jahren aus der Idee entstanden, die vielen Orte in der Region, die dem Tango Argentino einen schönen Platz bieten, näher zusammenzubringen.

Mehr

Mitarbeiter. Rechtliche Risiken für Mitarbeiter, Geschäftsführer füh und Unternehmen RA Bettina Knötzl

Mitarbeiter. Rechtliche Risiken für Mitarbeiter, Geschäftsführer füh und Unternehmen RA Bettina Knötzl Mitarbeiter Vertrauen gut, Kontrolle besser? Vom Kavaliersdelikt in die Haftung Rechtliche Risiken für Mitarbeiter, Geschäftsführer füh und Unternehmen RA Bettina Knötzl Wolf Theiss Rechtsanwälte GmbH

Mehr

Allgemeine Software-Lizenzbedingungen der Axivion GmbH

Allgemeine Software-Lizenzbedingungen der Axivion GmbH Allgemeine Software-Lizenzbedingungen der Axivion GmbH Stand Juni 2008 1. Gegenstand der Lizenz 1.1 Gegenstand der Lizenz ist die dem Kunden auf der Grundlage der Allgemeinen Geschäftsbedingungen für Lieferungen

Mehr

Das Betriebsratsmitglied. - Rechtsabteilung Magª. Andrea Komar

Das Betriebsratsmitglied. - Rechtsabteilung Magª. Andrea Komar Das Betriebsratsmitglied - Rechtsabteilung Magª. Andrea Komar Zahl 50 ArbVG regelt die Zahl der Betriebsratsmitglieder: 5-9 ANInnen 10-19 ANInnen 20-50 ANInnen 51-100 ANInnen 1 Mitglied 2 Mitglieder 3

Mehr

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann Arbeitsverträge rechtssicher gestalten Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am Rechtsanwalt Markus Lippmann Inhalt Allgemein Vertragsdauer Aufgabengebiet Arbeitszeit Vergütung

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Provider-Haftung. Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014. Rechtswissenschaftliches Institut

Provider-Haftung. Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014. Rechtswissenschaftliches Institut Provider-Haftung Lehrstuhl für Informations- und Kommunikationsrecht Prof. Dr. Florent Thouvenin HS 2014 Seite 1 XI. Provider-Haftung 1. Provider 2. Haftung 3. Access Provider 4. Haftungsprivilegierungen

Mehr

Allgemeine Geschäftsbedingungen. (Version Oktober 2014)

Allgemeine Geschäftsbedingungen. (Version Oktober 2014) Allgemeine Geschäftsbedingungen (Version Oktober 2014) 1. Geltungsbereich Die PrimeMath GmbH mit Sitz in Uster (PrimeMath) bietet auf ihrer Webseite (www.primemath.ch) Lernvideos im Bereich der Mathematik

Mehr

HERZLICH WILLKOMMEN! Datenschutzsong by MSTR download unter www.lokalisten.at

HERZLICH WILLKOMMEN! Datenschutzsong by MSTR download unter www.lokalisten.at HERZLICH WILLKOMMEN! http://www.germany-usa.com/media/images/bewerber-datenschutz-tipps-jobsuche-usa.jpg Datenschutzsong by MSTR download unter www.lokalisten.at Mag. Markus Schapler Rechtsschutzsekretär

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

6.5.3 Unentgeltliche oder teilentgeltliche Verpflegung bei Geschäftsreisen ab dem 1.1.2014

6.5.3 Unentgeltliche oder teilentgeltliche Verpflegung bei Geschäftsreisen ab dem 1.1.2014 6.5.3 Unentgeltliche oder teilentgeltliche Verpflegung bei Geschäftsreisen ab dem 1.1.2014 Wie Geschäftsreisen abgerechnet werden, wird von den Unternehmen unterschiedlich gehandhabt. Die Unternehmen selbst

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Muster-AGB für Online-Shops

Muster-AGB für Online-Shops Muster-AGB für Online-Shops Stand: Januar 2014 Hinweise für die Benutzung dieser Muster-AGB Unzulässige AGB-Klauseln sind immer wieder Anlass wettbewerbsrechtlicher Abmahnungen gegenüber Betreibern von

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012 Agenda Inhalt 1 Helsana Versicherungen AG 2 IT Umfeld 3 Unser Verständnis BYOD 4 Relevante

Mehr

Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014

Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform. Christian Wachter #DNP 14 21. September 2014 Beschäftigtendatenschutz im Lichte der EU-Datenschutzreform Christian Wachter #DNP 14 21. September 2014 Überblick Datenermittlung im Arbeitsverhältnis Beschäftigtendatenschutz in Österreich status quo

Mehr

Arbeitsvertrag über eine geringfügige Beschäftigung

Arbeitsvertrag über eine geringfügige Beschäftigung Zwischen der/dem, vertreten durch - nachfolgend Arbeitgeber genannt - und - nachfolgend Arbeitnehmer genannt - wird folgender Arbeitsvertrag über eine geringfügige Beschäftigung geschlossen: 1 Beginn des

Mehr

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit

WLAN-AGB. 1. Gegenstand. 2. Nutzungsberechtigung. 3. Sicherheit Seite 1/5 WLAN-AGB 1. Gegenstand Die nachfolgenden WLAN-AGB regeln die Nutzung und den Zugang zum WLAN ( BVB WLAN ) der Borussia Dortmund GmbH und Co. KGaA ( BVB ). 2. Nutzungsberechtigung 2.1. Die Nutzung

Mehr

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012

Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Sicherer Einsatz von WLAN in öffentlichen Einrichtungen Projektarbeit aus 2012 Frank Weidemann, KomFIT Dirk Hoffmann, DOKUMENTA AG Dr. Thomas Probst, ULD SH Auftrag Die Geschäftsstelle des KomFIT wurde

Mehr

19.2 Dienstvereinbarung zu sozialen Medien 243

19.2 Dienstvereinbarung zu sozialen Medien 243 »Soziale Netzwerke«Facebook, Twitter und Co. 481 auch Best-Practice-Ansätze aufgezeigt, soweit der gesetzliche Normierungsrahmen Lücken hinsichtlich eines ausreichenden Schutzes des Rechts auf informationelle

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Rechtliche Herausforderungen in der digitalen Arbeitswelt

Rechtliche Herausforderungen in der digitalen Arbeitswelt Rechtliche Herausforderungen in der digitalen Arbeitswelt Liliane Mollet Master of Law, CAS Information Security Geschäftsführerin insecor gmbh Quelle: http://jigsoar.co.uk/ 15. Mai 2013 intercai Kunden-Event

Mehr

Rechtssicherer Umgang mit elektronischen Accounts ausgeschiedener Mitarbeiter

Rechtssicherer Umgang mit elektronischen Accounts ausgeschiedener Mitarbeiter RA Hon.-Prof. Dr. Clemens Thiele, LL.M. Tax (GGU) *) Salzburg Rechtssicherer Umgang mit elektronischen Accounts ausgeschiedener Mitarbeiter jusit 2014/ 1, 1 Bei erlaubter Privatnutzung der betriebseigenen

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr