Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen"

Transkript

1 Res Media Datenschutz Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Risiken und Handlungsanweisungen im Zusammenhang mit der Einführung von BYOD Stand April 2013

2 Inhalt Inhalt... 2 Einführung... 3 I. Was genau versteht man unter BYOD?... 4 II. Rechtliche Anforderungen Allgemeine datenschutzrechtliche Anforderungen Lizenzrechtliche Anforderungen Arbeitsvertragliche Auswirkungen Steuerrechtliche Fragestellungen III. Technische Umsetzung Technische Umsetzung datenschutzrechtlicher Vorgaben Auftragskontrolle bei Auftragsdatenverarbeitung Schutz der Daten vor Verlust oder Zerstörung Geräteauswahl und Support IV. BYOD ohne Zustimmung des Arbeitgebers V. Kontrollmöglichkeiten des Arbeitgebers VI. Regelung des BYOD durch Unternehmens-Richtlinien VII. Strategien zum Umgang mit BYOD Über den Autor

3 Einführung Dieser Leitfaden soll Orientierung bieten, welche rechtlichen, technischen oder organisatorischen Anforderungen im Zusammenhang mit der Einführung von BYOD zu berücksichtigen sind. Die Nutzung privater mobiler Endgeräte durch Arbeitnehmer zu Unternehmenszwecken birgt für beide Parteien zahlreiche Risiken. Dabei stehen sowohl die technisch zu treffenden Sicherheitsvorkehrungen, als auch die Beseitigung der rechtlichen Bedenken aus unterschiedlichen Rechtsbereichen im Blickfeld. 3

4 I. Was genau versteht man unter BYOD? Unter dem Begriff BYOD ist ein Unternehmensprogramm zum Einsatz spezieller IT zu verstehen, wenn - das genutzte Gerät dem Mitarbeiter gehört und - das Gerät Zugriff auf IT-Ressourcen des Unternehmens ermöglicht. Es kann sich in diesem Zusammenhang sowohl um mobile als auch um statisch genutzte Geräte handeln. Von der Thematik umfasst ist auch eigene Software, die ohne Hardware des betreffenden Mitarbeiters funktioniert, insbesondere in Web- und Clouddiensten. Als Mitarbeiter werden die Arbeitnehmer und arbeitnehmerähnlichen Personen nach der Definition in 5 des Arbeitsgerichtsgesetzes gewertet, also Arbeiter und Angestellte sowie Auszubildende. Von dem vorliegenden Leitfaden werden nicht die Fälle erfasst, bei denen sich der Mitarbeiter ein Gerät aus einer Produktpalette aussuchen kann, das Gerät aber im Eigentum des Arbeitgebers bleibt. Von BYOD ebenfalls nicht erfasst werden Fälle, in denen private Geräte von Mitarbeitern ohne Absprachen oder spezielle Vorkehrungen zu geschäftlichen Zwecken genutzt werden. Diesen Zustand gilt es zu vermeiden, weil er eine Reihe von Risiken birgt, auf die im Folgenden noch hingewiesen werden soll. 4

5 II. Rechtliche he Anforderungen 1. Allgemeine datenschutzrechtliche Anforderungen Fraglich ist, inwieweit es der Arbeitgeber datenschutzrechtlich überhaupt zulassen darf, dass geschützte Daten auf ein privates Gerät kopiert werden. Im Datenschutzrecht gilt der Grundsatz, dass eine Übermittlung personenbezogener Daten unzulässig ist, wenn sie eine Datenübermittlung im Sinne des 3 Abs. 4 Nr. 3 BDSG (Bundesdatenschutzgesetz) darstellt. Als Übermittlung ist dabei die Weitergabe von Daten an Dritte anzusehen. Allerdings gelten Arbeitnehmer dann nicht als Dritte im Sinne des Bundesdatenschutzgesetzes, wenn sie Daten im Rahmen ihrer dienstlichen Funktion erhalten. Dritte im Sinne des Bundesdatenschutzgesetzes sind sie nur dann, wenn sie Daten zu privaten oder eigenen geschäftliche Zwecke erhalten. a) Trennung privater und geschäftlicher Daten und Zwecke Datenschutzrechtlich problematisch kann insofern die Vermischung privater und geschäftlicher Daten und Zwecke werden. Für dienstliche Daten, insbesondere personenbezogene Daten, trägt der Arbeitgeber die volle Verantwortung. Er muss die Erhebung, Verarbeitung und Nutzung vollständig kontrollieren. Gemäß 9 BDSG muss die verantwortliche Stelle, also das datenverarbeitende Unternehmen, die technischen und organisatorischen Maßnahmen treffen, die erforderlich sind, um die in der Anlage des BDSG genannten Anforderungen zu gewährleisten. Eine wichtige Vorkehrung im Rahmen des Datenschutzes ist die getrennte Speicherung von privaten und geschäftlichen Daten. Diese ist nicht nur zum Schutz der Betriebs- und Geschäftsgeheimnisse während des laufenden Arbeitsverhältnisses dringend ratsam, sondern auch empfehlenswert, um eine Trennung von privaten und geschäftlichen Daten nach Beendigung des Arbeitsverhältnisses einfacher zu gestalten. Die privaten Daten auf der dem Mitarbeiter gehörenden IT sind unverändert der Privatsphäre des Mitarbeiters zuzuordnen und sind als personenbezogene Daten geschützt; 5

6 zum anderen ist eine Trennung notwendig, damit der Arbeitgeber auf die geschäftlichen Daten nach Beendigung des Arbeitsverhältnisses leichter zugreifen und diese revisionssicher oder zur Einhaltung sonstiger gesetzlicher Aufbewahrungspflichten aufbewahren kann. Darüber hinaus ist die Trennung der Daten aufgrund des einschlägigen Fernmeldegeheimnisses in Bezug auf private E- Mails unbedingt erforderlich. b) Umsetzung der Trennung Eine physische Trennung zwischen privaten und geschäftlichen Daten ist zum einen denkbar, indem die Bearbeitung, Bereitstellung oder Speicherung von geschäftlichen Daten oder Anwendungen auf dem Endgerät in einem abgetrennten geschlossenen Bereich erfolgt (sog. Sandboxing). Es gibt inzwischen einige Anbieter, die hierfür sogenannte Container-Apps anbieten, die genau definieren, welche Anwendungen geschäftlich erlaubt sind, ohne die private Nutzung einzuschränken oder dafür Sorge tragen, dass geschäftliche s sich nicht mit privaten Anwendungen öffnen lassen. Hiermit kann auch der Einsatz virenlastiger Applikationen oder der Abruf unerwünschter Internetseiten ausgeschlossen bzw. verboten werden. Da das Unternehmen für die dienstlichen Daten die volle Verantwortung trägt, sollte es jederzeit die Kontrolle über s, Dokumente und Applikationen haben. Können für sensible Daten die datenschutzrechtlichen Anforderungen nicht eingehalten werden, sind sie von BYOD auszunehmen. 2. Lizenzrechtliche Anforderungen Abhängig von der Ausgestaltung der jeweiligen Softwarelizenzen können BYOD-Modelle urheberrechtliche Probleme auslösen. Zum einen besteht die Möglichkeit, dass durch BYOD Software des Unternehmens für private Zwecke und Software, die der Mitarbeiter privat lizenziert hat, für betriebliche Zwecke eingesetzt wird. 6

7 a) Nutzung von Unternehmenssoftware auf dem privaten Gerät Inwieweit der Einsatz von Unternehmenssoftware auf privaten Endgeräten von einer bestehenden Lizenz erfasst ist oder eine Nachlizenzierung erfordert, hängt von der Ausgestaltung des konkreten Lizenzvertrages ab: In den Fällen der sog. Personal License (bei der im Lizenzvertrag eine bestimmte Person zur Nutzung der Software bestimmt ist) ist dem Lizenznehmer in der Regel die Installation des Programms auf zwei Endgeräten gestattet, was aber wiederum nicht automatisch bedeutet, dass eine private Nutzung von der Lizenz umfasst ist. Hier ist die Lizenz im Einzelfall zu prüfen. Bei Client-Server Systemen (hier ist im Lizenzvertrag ein bestimmter Arbeitsplatz benannt) wird die Übertragung von Nutzungsrechten durch sog. Aufspaltungsverbote oder die Nutzung für Geräte, die nicht im Eigentum des Unternehmens als Lizenznehmer stehen, von vorneherein vertraglich ausgeschlossen. Die für den betrieblichen Ablauf notwendige Vernetzung des Servers mit dem privaten Endgerät kann damit bereits die Lizenz überschreiten. Das Aufspielen der Unternehmenssoftware auf das Gerät des Mitarbeiters stellt jedenfalls eine Vervielfältigung der Software dar. Ist unternehmensseitig eine sog. Paket- und Volumenlizenz vereinbart, kann das Unternehmen bei Aufspielen auf ein privates Gerät u.u. so behandelt werden, als würde es die Software öffentlich zugänglich gemacht oder anderweitig unberechtigt weitergegeben haben. b) Nutzung von auf dem Privatgerät befindlicher Software für die betriebliche Nutzung Umgekehrt umfasst privat durch den Mitarbeiter erworbene Software meist einfache, nicht übertragbare Nutzungsrechte, die zudem auf eine private Nutzung beschränkt sind. Insoweit kann schon die Vernetzung mit dem Netzwerk des Arbeitgebers und erst recht die betriebliche Nutzung unzulässig sein. Auch die Nutzung von Raubkopien durch den Arbeitnehmer im betrieblichen Kontext stellt ein Risiko für das Unternehmen dar. 7

8 c) Haftungsrisiken bei der Verwendung nicht lizenzierter Software Im Fall der Verwendung nicht korrekt lizenzierter Software drohen Ansprüche des Rechteinhabers auf Unterlassung und bei Vorsatz auch auf Schadensersatz gegen die das Programm verwendende Person. - verschuldensunabhängige Haftung Der Inhaber eines Unternehmens kann für das Verhalten der das Programm verwendenden Person haftbar gemacht werden und in der Praxis Nachvergütungsansprüchen ausgesetzt werden. Diese Haftung gilt verschuldensunabhängig d.h. sie gilt selbst dann, wenn der Inhaber des Unternehmens bzw. das Unternehmen selbst weder von dem Verstoß selbst Kenntnis hatte noch das Verhalten auf seinen Willen zurückzuführen war. Eine verschuldensunabhängige Haftung des Unternehmensinhabers setzt voraus, dass die Rechtsverletzung des Mitarbeiters in engem Verhältnis mit dessen Tätigkeitsbereich steht. - verschuldensabhängige Haftung Wenn das Unternehmen von der rechtswidrigen Nutzung des Programms Kenntnis hatte oder hätte haben können, kommt darüber hinaus auch eine Haftung auf Schadensersatz in Betracht. In diesem Zusammenhang ist zu beachten, dass jedes Gerät unabhängig in wessen Eigentum es steht-, das erkennbar für eine betriebliche Aufgabe eingesetzt wird, dem Unternehmen zugerechnet werden kann. Zur Minimierung von Haftungsrisiken sind sämtliche Unternehmenslizenzen darauf zu überprüfen, ob von ihnen auch eine Nutzung auf privaten Geräten des Arbeitnehmers umfasst ist. Gegebenenfalls muss nachverhandelt werden, damit die wirtschaftlichen Konsequenzen der Einführung von BYOD richtig eingeschätzt werden können. Soweit dienstliche Software auf private Endgeräte aufgespielt wird, ist möglicherweise eine Erweiterung der bestehenden Unternehmens-Lizenzverträge erforderlich. Sofern die dienstliche Nutzung privater Software nicht zulässig oder dies zumindest nicht gesichert ist, ist die Nutzung zu untersagen oder ggfls. von den Softwareanbietern die noch fehlenden betrieblichen Nutzungsrechte zu erwerben. Aufgrund der erfahrungsgemäßen Vielzahl von Software auf privaten Endgeräten sollte jedoch allein schon aus Gründen der Praktikabilität deren betriebliche Nutzung reglementiert werden. 8

9 Wird im Rahmen einer Lizenzkontrolle eine im Interesse des Unternehmens verwendete Raubkopie festgestellt, kann das Unternehmen auch unter Umständen dafür verantwortlich gemacht werden. 3. Arbeitsvertragliche Auswirkungen Auf arbeitsvertraglicher Ebene empfiehlt sich eine gesonderte Vereinbarung auf Organisationsebene. Der Vorteil: Eine solche Regelung zum Beispiel zu den allgemeinen IT- und Datenschutzbestimmungen kann auch als Einzelvereinbarung geschlossen werden, wenn ein einzelner Mitarbeiter aus betriebsorganisatorischen Gründen einer entsprechenden Sonderlösung bedarf. Die Regelung kann flexibel auf die jeweiligen Bedürfnisse eingehen und auf den Ebenen Abteilung, Bereich und sonstigen Organisationen laufend aktualisiert werden. Eine optimale Lösung ist sicherlich die Regelung vorab als Zusatz zum Arbeitsvertrag. Ist dies nicht (mehr) möglich, bietet sich eine Betriebsvereinbarung oder Individualvereinbarung an. In allen Fällen jedoch ist eine laufende Kontrolle nötig: a) Individualvertragliche Regelungen In arbeitsrechtlicher Hinsicht sind individualvertragliche Regelungen mit dem jeweiligen Mitarbeiter erforderlich, die regeln, wer die rechtliche Verantwortung für das (auch) dienstlich genutzte Endgerät trägt. Hierzu zählen Regelungen darüber, wer für den Verlust des Gerätes, die Ersatzbeschaffung sowie die Konsequenzen des Nutzungsausfalls haftet. Durch Vereinbarung zwischen den Beteiligten sind ferner entsprechende Kontroll- und Sicherheitsmaßnahmen zu vereinbaren. Sofern die betriebliche Nutzung über Einzelfälle hinaus geht, kann an eine vertragliche Absprache über ein vom Arbeitgeber an den Arbeitnehmer zahlbares Nutzungsentgelt 9

10 sowie die Erstattung der vom Mitarbeiter verauslagten Kosten für Providergebühren, Reparatur-sowie Software- und Update-Kosten gedacht werden. Schließlich sollten die Arbeitsvertragsparteien klare Absprachen für die Beendigung der Vertragsbeziehung treffen. Im Grundsatz ist der Arbeitnehmer ohne besondere Absprache verpflichtet, bei Beendigung des Arbeitsverhältnisses dem Arbeitgeber die in dessen Eigentum stehenden Gegenstände wie Aufzeichnungen, Geschäftsunterlagen und Daten herauszugeben. Da im Rahmen von BYOD die gespeicherten Daten häufig nur schwer dem privaten oder dem geschäftlichen Bereich zuzuordnen sind, sollte abgestimmt werden, welche Daten vom Arbeitnehmer an den Arbeitgeber herauszugeben und von denen Kopien rückstandslos zu löschen sind. Ferner sind Kontrollmöglichkeiten des Arbeitgebers auf der privaten IT zu regeln (vgl. D. 7). b) Bei Vorhandensein eines Betriebsrates: Einbindung des Betriebsrates Da die Einführung von BYOD die Einführung technischer Vorrichtungen erforderlich macht, die dazu geeignet sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, löst dies ein Mitbestimmungsrecht des Betriebsrates aus, 87 Abs. 1 Nr. 6 BetrVG. Es empfiehlt sich daher, sich mit dem Betriebsrat zu einigen, unter welchen Bedingungen der Arbeitgeber berechtigt ist, auf das private Gerät und die darauf gespeicherten Daten zuzugreifen. Mögliche Inhalte einer Betriebsvereinbarung sind Verhaltensmaßregeln zur Sicherstellung der datenschutzrechtlichen Anforderungen, Kontroll- und Zugriffsrechte des Arbeitgebers unter Beachtung des Fernmeldegeheimnisses, Nutzung der Kontrollergebnisse zu Leistungs- und Verhaltenskontrollen sowie zeitliche Regelungen zur dienstlichen Nutzung. c) Wer haftet bei Verlust des Device? Sofern eine Beschädigung oder der Verlust des Gerätes durch den Arbeitgeber verschuldet wurde, ist dieser auch zum Ersatz des entstandenen Schadens verpflichtet. Falls jedoch der Verlust oder die Beschädigung dem Bereich des Arbeitnehmers zuzuordnen ist, ist die Haftung nicht eindeutig geregelt. In diesen Fällen können je nach Ausgestaltung des Einzelfalles Arbeitnehmer oder Arbeitgeber zu Tragung des Schadens verpflichtet sein. Voraussetzung für eine Haftung des Arbeitgebers ist jedenfalls, dass ein Zusammenhang mit der Arbeitsleistung gegeben ist- wobei die Grenzen gerade im Bereich von BYODfließend sind. 10

11 d) Wer haftet für die auf dem Gerät befindlichen Daten? Neben der Haftung für das Gerät ist selbstverständlich auch die Haftung für die darauf befindlichen Daten, die Software u.ä. zu achten. So kann bsw. auch eine Haftung des Mitarbeiters eintreten, wenn durch die Nutzung seines Gerätes Informationen und Daten unberechtigt veröffentlicht oder an Dritte weitergegeben werden. Insoweit gelten die allgemeinen arbeitsrechtlichen Grundsätze, so dass hier eine Haftungsregelung entbehrlich sein dürfte. 11

12 4. Steuerrechtliche Fragestellungen In steuerrechtlicher Hinsicht sind lohnsteuerrechtliche und umsatzsteuerrechtliche Aspekte zu klären. Die Schwierigkeit in der Praxis besteht darin, private Aufwendungen des Mitarbeiters und betriebliche Aufwendungen des Arbeitgebers verursachungsgerecht zuzuordnen und nachvollziehbar abzugrenzen. Zur Beantwortung von Detailfragen empfiehlt es sich daher, einen Steuerberater zu Rate zu ziehen. Vom Grundsatz her lässt sich sagen, dass Aufwendungen des Arbeitgebers für Geräte, die zu betrieblichen Zwecken eingesetzt werden als Betriebsausgaben abzugsfähig sind. Der beruflich bedingte Kostenanteil kann vom Arbeitnehmer als Werbungskosten nach 9 Abs. 1 EStG abgezogen werden, wenn er seine Kosten in einen beruflich und einen privat veranlassten Nutzungsanteil aufteilt. Die Privatnutzung der betrieblichen Software ist nach 3 Nr. 45 EStG von der Lohnsteuer befreit. Soweit der Arbeitgeber Zuschüsse an den Arbeitnehmer für die Gerätenutzung erbringt, sind diese als Betriebsausgaben bei den Ertragssteuern abzugsfähig. Aus Sicht des Arbeitnehmers sind die Zuschüsse als lohnsteuerpflichtiger Vorteil zu behandeln. Umsatzsteuerrechtliche Leistungen liegen nicht vor, soweit der Arbeitgeber Zahlungen und Leistungen erbringt, um betriebliche Prozesse zu unterstützen. Soweit der Arbeitnehmer die betrieblichen Geräte oder durch den Betrieb bereit gestellte Software privat nutzt, liegt darin ein lohnsteuerpflichtiger Vorteil, der teilweise durch Sondervorschriften von der Lohnsteuer befreit ist. Für steuerliche Zwecke ist der betriebliche und der private Nutzungsanteil gemischt genutzter Geräte zu ermitteln und nachzuweisen. Hierfür sieht das Steuerrecht Pauschalierungsmöglichkeiten vor. 12

13 III. Technische Umsetzung 1. Technische Umsetzung datenschutzrechtlicher Vorgaben In der Anlage zu 9 BDSG sind einige Anforderungen formuliert, die in organisatorischer Hinsicht im Rahmen der automatisierten Verarbeitung von Daten zu treffen sind: Unter anderem wird hier verlangt, dass Zutritts,- Zugangs- und Zugriffskontrollen, Weitergabe-, Eingabe-, sowie Verfügbarkeitskontrollen sowie eine Kontrolle der Auftragsdatenverarbeitung stattzufinden haben. In der technischen Umsetzung bedeutet dies für Unternehmen, im Einzelnen Folgendes: a) Zutrittskontrolle Im Rahmen der Zutrittskontrolle ist von dem betreffenden Unternehmen zu gewährleisten, dass Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird. Dies bedeutet, dass in der Richtlinie zu regeln ist, dass auch die private IT Dritten nicht zugänglich gemacht werden darf. In diesem Falle muss eine Regelung zur Wartung und Reparatur der privaten IT gefunden werden, da in diesem Falle tatsächlich ein Unbefugter Zugang zu IT-System bekommt. Ein solcher Zugang durch Dritte wäre nur unbedenklich, wenn sich zum Zugangszeitpunkt keine personenbezogenen Daten des Unternehmens auf dem jeweiligen Gerät befinden. b) Zugangskontrolle Im Rahmen der Zugangskontrolle ist zu gewährleisten, dass unbefugte Dritte keinen Zugang zu dem Gerät haben. 13

14 c) Zugriffskontrolle Die Zugriffskontrollmaßnahmen werden auf Unternehmens IT üblicherweise vom Administratorenteam eingerichtet und überwacht. Es empfiehlt sich, ein adäquates Berechtigungssystem auch für die private IT zu errichten. Zu regeln wäre, ob unterschiedliche Accounts auf dem betroffenen privaten Gerät zu nutzen sind oder ob bestimmte Unternehmensdienste durch spezielle Authentifizierungsmaßnahmen zu schützen sind. Im Einzelnen sind im Rahmen der Zugriffskontrolle folgende Maßnahmen zu empfehlen: Verpflichtung zur Verwendung von Antivirensoftware Einschränkung des Zugriffs auf Daten und Applikationen, z.b. beim Öffnen von Unternehmensdaten in andren nicht kontrollierten Applikationen; Unterbinden von Screenshot-Funktionen in Geschäftsanwendungen; Unterdrücken von Cloudbasierten Sprachassistenten (z.b. Siri) in Geschäftsanwendungen Sofern ein Zugriff auf unternehmensinterne Webportale stattfindet, empfiehlt sich der Zugang über einen eigenen sicheren Browser, der die Kommunikation zwischen Portal und mobilem Endgerät zusätzlich verschlüsselt. d) Weitergabekontrolle Unabhängig von der gewählten technischen Lösung können sich Risiken durch Kopiermöglichkeiten aus einer Unternehmenssoftware auf das private Gerät ergeben. Diesen kann begegnet werden durch: Sensibilisierung/Schulung der Mitarbeiter Untersagung der Nutzung nicht vertrauenswürdiger Cloud-Dienste (Location Based Services) zum Dokumentenaustausch Regelung zur Fernlöschung und sperrung bei Diebstahl oder Verlust 14

15 Sofern Zugriff auf unternehmensinterne Web-Portale erfolgen soll, sollte der zwischen Portal und mobilem Endgerät zusätzlich verschlüsselt sein. e) Eingabekontrolle Im Rahmen der Eingabekontrolle ist zu gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in das Datenverarbeitungssystem eingegeben oder verändert worden sind. Diesbezüglich sollte eine unternehmensseitige Protokollierung der Datenverarbeitung möglich und vereinbart sein. 2. Auftragskontrolle bei Auftragsdatenverarbeitung Im Rahmen der datenschutzrechtlich geforderten Auftragskontrolle, die sich an Unternehmen richtet, die personenbezogene Daten im Auftrag verarbeiten, ist zu gewährleisten, dass Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden dürfen. Im Rahmen einer Auftragskontrolle müssen folgende Voraussetzungen vorliegen: Es müssen Kontrollmöglichkeiten auch auf privater IT geschaffen werden, um die Umsetzung der getroffenen Regelungen und Anweisungen überprüfen zu können. Diese Kontrollbefugnisse sind mit dem Mitarbeiter ausdrücklich zu vereinbaren. Das Unternehmen muss ferner Möglichkeiten zur Kontrolle durch Aufsichtsbehörden schaffen. Hierbei wäre der Einsatz von Mobile-Device-Management-Lösungen auf private Geräte zu regeln bzw. der Einsatz automatisierter Inventarisierungstools. 3. Schutz der Daten vor Verlust oder Zerstörung Die Verfügbarkeit personenbezogener Daten kann vor allem durch Backups, Recovery- und Notfallpläne, durch Vorhalten von Ersatzteilen und Ersatzgeräten gesichert werden. Geschäftliche Daten sollten stets auf Unternehmensservern vorgehalten werden. 15

16 Bei der mobilen Verarbeitung von geschäftlichen Daten muss anhand der Sensibilität der Daten über die Frequenz der Synchronisierung mit Unternehmensservern entschieden werden. Zu regeln ist ferner, inwieweit eine ergänzende Backup-Lösung für die mobilen bzw. privaten Geräte erforderlich ist; sofern das Backup durch das Unternehmen erfolgt, sind organisatorische Regelungen inklusive Löschverfahren für die privaten Daten zu vereinbaren. 4. Geräteauswahl und Support Für eine BYOD Strategie gilt, dass nicht jedes private Endgerät der Mitarbeiter ohne weiteres zugelassen werden kann. Unternehmen sollten sich vorab die folgenden Fragen stellen: Besteht die Möglichkeit zur Verschlüsselung des mobilen Endgeräts inklusive Wechselmedien? Lassen sich private Daten von Unternehmensdaten trennen? Befindet sich das Betriebssystem im Originalzustand- oder wurden vom Nutzer ein unautorisierter Eingriff in das Betriebssystem des Endgeräts durchgeführt und damit Nutzungsbeschränkungen des Herstellers aufgehoben? Ist der Mitarbeiter bereit, sein privates Endgerät in das Mobile Device Management integrieren zu lassen? IV. BYOD ohne Zustimmung des Arbeitgebers Ohne die Zustimmung des Arbeitgebers und ohne dessen Kenntnis ist die Nutzung eigener Geräte nicht gestattet. Sofern ein Mitarbeiter sein privates Endgerät ohne die Zustimmung des Arbeitgebers nutzt, berechtigt dies den Arbeitgeber, den betreffenden Mitarbeiter abzumahnen und ggfls. zu kündigen. Sofern durch die unbefugte Nutzung Geschäfts- und Betriebsgeheimnisse offenbart werden, kann eine Strafbarkeit nach 17 UWG vorliegen. Eine weitere Begrenzung des Zugriffs auf private Datenbestände des Mitarbeiters ergibt sich aus 32 BDSG. Danach dürfen personenbezogene Daten eines Beschäftigten nur für 16

17 Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses, dessen Durchführung oder Beendigung erforderlich ist. Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat. Ein Zugriff auf private Datenbestände ist daher nur bei konkretem Verdacht auf Straftaten möglich. Da aber der Arbeitgeber wie oben beschrieben im Rahmen des BYOD gewisse Kontrollfunktionen auszuüben hat, bedarf es einer datenschutzrechtlichen Einwilligung des Arbeitnehmers, die hinreichend konkret und eng formuliert sein sollte. V. Kontrollmöglichkeiten des Arbeitgebers Gemäß 202 a StGB macht sich strafbar, wer sich oder einem anderen unbefugt Zugang zu Daten verschafft, die nicht für ihn bestimmt sind und die gegen unberechtigten Zugang besonders gesichert sind. Zwar ist der Zugriff auf private Datenbestände des Arbeitnehmers im Rahmen von BYOD nicht auszuschließen, der Zugriff auf private Devices unter Überwindung von Sicherheitsmechanismen gegen unberechtigten Zugriff ist jedoch nicht gestattet. VI. Regelung des BYOD durch Unternehmens- Richtlinien Wichtige Voraussetzung für das Zulassen der Nutzung eigener Geräte der Mitarbeiter sind Unternehmens-Richtlinien. In der Richtlinie sollen ggfls. unter Beachtung mitbestimmungspflichtiger Vorgaben- klare Regelungen und Vorgaben aufgestellt werden, damit die betroffenen Mitarbeiter und der Arbeitgeber eine Orientierung haben, was erlaubt ist und was nicht. Zugleich wird hierdurch eine Rechtsgrundlage für erforderliche Zugriffe auf das Gerät durch den Arbeitgeber geschaffen. Eventuell empfiehlt es sich auch in der Bring Your Own Device -Richtlinie den Einsatz von privaten Endgeräten für Mitarbeiter mit besonders kritischen Geschäftsfunktionen gar nicht erst zuzulassen. 17

18 Dabei sollte die Bring Your Own Device -Richtlinie zusammenfassend insbesondere folgende Aspekte berücksichtigen: den Umgang mit personenbezogenen Daten; das Unterlassen der Speicherung geschäftlicher Daten in Public Clouds wie zum Beispiel der T-Cloud; Informationen zum Umgang mit (eventuell entstehenden) Kosten; Hinweise zur Wartung; um Bedenken von Arbeitnehmern in Bezug auf die Möglichkeit des Ausspähens ihrer privaten Daten durch die Wartung der unternehmenseigenen IT-Abteilung zu nehmen. das Verbot geschäftlicher Nutzung kritischer Apps und Funktionen; ggfls. Hinweise dazu, welche kritischen Apps und Funktionen zur geschäftlichen Nutzung verboten sind; Hinweise, wie mit Verstößen gegen eine ordnungsgemäße Nutzung seitens des Unternehmens umgegangen wird; die Untersagung der Nutzung durch Dritte; Beschränkung des BYOD-Programms auf IT, die im Eigentum des Mitarbeiters (nicht der Ehefrau oder Finanzierungs- oder Leasinggesellschaften) steht; Einschränkung des Zugriffes auf Daten und Applikationen, Zugang auf unternehmensinterne Web-Portale nur über einen eigenen, sicheren Browser (s.o.). In der Richtlinie sollte ferner geregelt sein, ob es Einschränkungen bzgl. des Mitarbeiterkreises gibt und auch, welche einzelnen Geräte zugelassen sind. Weiterhin sollten die sicherheitstechnischen Vorgaben festgelegt sein, z.b. der Einsatz von Verschlüsselungstechnologien, die Verpflichtung zur Nutzung von Antivirensoftware sowie Vorgaben zur Trennung von privaten und Unternehmensdaten. Auf die Einhaltung der Richtlinie sollte der einzelne Mitarbeiter vor Freischaltung einer entsprechenden Nutzung verpflichtet werden. 18

19 VII. Strategien zum Umgang mit BYOD Zusammenfassend sollte das Spektrum von BYOD vorab definiert und auf firmeneigene Gerätetypen/Betriebssysteme abgestimmt werden, um den Aufwand an Administration einzudämmen. Hierbei sind folgende Maßnahmen dienlich: Klare Regelungen von Zuständigkeiten (Anschaffung/Bezuschussung?, Konfiguration, Eigentumsverhältnisse, Support etc.); IT-, HR- und Rechtsabteilungen sollten gemeinsam Richtlinien pro Nutzergruppe entwickeln/regeln für die Nutzung von Unternehmensdaten definieren; Erweiterte Datenschutzbestimmung: Alle Nutzer müssen zustimmen wer nicht zustimmt, darf sein Gerät nicht einbringen; Speziell beim Einsatz einer Mobile-Device-Management-Lösung: Wahrung der Datenschutzrechte der Mitarbeiter (Aufzeichnung, Nutzerverhalten etc. möglich), der Zugriff auf Gerätedaten muss aber explizit schriftlich genehmigt werden; Fernlöschung Ja/ Nein Wer darf den Löschbefehl geben? Wie wird die Identifikation des Anrufers sichergestellt? Applikationen: Kontrolle des Softwarestandes, auch bei privaten Apps (nur das ob der Installation nicht deren Inhalte und Nutzung); Den Betriebsrat und alle Betroffenen einbeziehen, durch eine aktive Informationspolitik Transparenz schaffen. 19

20 Über de den Autor Florian Decker Fachanwalt für Informationstechnologierecht (IT(IT-Recht) Rechtsanwalt Florian Decker verfügt als Fachanwalt für IT-Recht über hervorragende Kenntnisse im IT-Projektgeschäft, dem Datenschutzrecht und dem Recht des E-Commerce. Zu den von ihm betreuten Mandanten zählen unter anderem Softwarehäuser, Agenturen und E-Commerce-Plattformen. Darüber hinaus ist er als Datenschutzbeauftragter für ein Kuratorium tätig. Als Referent ist Rechtsanwalt Decker regelmäßig bei fachbezogenen Veranstaltungen vertreten. Dazu zählen unter anderem Vorträge bei IT-Events, Industrieund Handelskammern, Messen und Workshops. In der Vergangenheit war er bereits als Lehrbeauftragter an der FH Worms tätig. Bildnachweise: rcx Fotolia Pixel Fotolia Surflifes Fotolia ggerhards - Fotolia alphaspirit - Fotolia vege - Fotolia 20

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Checkliste zur Rechtssicherheit

Checkliste zur Rechtssicherheit Checkliste zur Rechtssicherheit Was sollten Sie für einen rechtskonformen Umgang mit Personalakten beachten? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit besonders schützenswerte

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Vorgehensweise Auftragsdatenverarbeitungsvertrag

Vorgehensweise Auftragsdatenverarbeitungsvertrag Vorgehensweise Auftragsdatenverarbeitungsvertrag Beiliegend finden Sie unseren Auftragsdatenverarbeitungsvertrag. Diesen benötigen Sie, sobald Sie personenbezogene Daten an einen Dienstleister weitergeben.

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Zwischen nachstehend Leistungsnehmer genannt und Demal GmbH Sankt-Salvator-Weg 7 91207 Lauf a. d. Pegnitz nachstehend Leistungsgeberin genannt werden aufgrund 11 Bundesdatenschutzgesetz (BDSG) folgende

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen -

Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen - Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen - Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/6 Social Media am Arbeitsplatz Viele Unternehmen

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Outsourcing und Tracking in einer vernetzten Welt

Outsourcing und Tracking in einer vernetzten Welt Outsourcing und Tracking in einer vernetzten Welt Infobörse 2 Referent: Dr. Sven Polenz, ULD Moderation: Harald Zwingelberg, ULD Übersicht 1.1 Auftragsdatenverarbeitung öffentlicher/nichtöffentlicher Stellen

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Vernetzung ohne Nebenwirkung, das Wie entscheidet

Vernetzung ohne Nebenwirkung, das Wie entscheidet Vernetzung ohne Nebenwirkung, das Wie entscheidet Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Gustav-Stresemann-Ring 1, 65189 Wiesbaden Telefon 0611 / 14 08-137 E-Mail: r.wehrmann@datenschutz.hessen.de

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Auftrag gemäß 11 BDSG

Auftrag gemäß 11 BDSG Auftrag gemäß 11 BDSG Vereinbarung zwischen der - nachstehend Auftraggeber genannt - und der voba solutions GmbH, Frankfurter Strasse 1, 64720 Michelstadt - nachstehend Auftragnehmer genannt - 1. Gegenstand

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Post AG Charles-de-Gaulle-Straße 20 53250 Bonn für den Ende-zu-Ende-Verschlüsselungs-Service für

Mehr

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7

Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Anlage zum Zertifikat TUVIT-TSP5519.14 Seite 1 von 7 Zertifizierungssystem Die Zertifizierungsstelle der TÜV Informationstechnik GmbH führt Zertifizierungen auf der Basis des folgenden Produktzertifizierungssystems

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Stand: 30.12.2015 A. Fernwartungsvereinbarung

Stand: 30.12.2015 A. Fernwartungsvereinbarung A. Fernwartungsvereinbarung 1. Gegenstand der Fernwartungsvereinbarung Gegenstand dieser Vereinbarung sind Fernwartungsleistungen bezogen auf die Banking- Produkte / -Software der Volksbank Süd-Emsland

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr