Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen

Größe: px
Ab Seite anzeigen:

Download "Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen"

Transkript

1 Res Media Datenschutz Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Risiken und Handlungsanweisungen im Zusammenhang mit der Einführung von BYOD Stand April 2013

2 Inhalt Inhalt... 2 Einführung... 3 I. Was genau versteht man unter BYOD?... 4 II. Rechtliche Anforderungen Allgemeine datenschutzrechtliche Anforderungen Lizenzrechtliche Anforderungen Arbeitsvertragliche Auswirkungen Steuerrechtliche Fragestellungen III. Technische Umsetzung Technische Umsetzung datenschutzrechtlicher Vorgaben Auftragskontrolle bei Auftragsdatenverarbeitung Schutz der Daten vor Verlust oder Zerstörung Geräteauswahl und Support IV. BYOD ohne Zustimmung des Arbeitgebers V. Kontrollmöglichkeiten des Arbeitgebers VI. Regelung des BYOD durch Unternehmens-Richtlinien VII. Strategien zum Umgang mit BYOD Über den Autor

3 Einführung Dieser Leitfaden soll Orientierung bieten, welche rechtlichen, technischen oder organisatorischen Anforderungen im Zusammenhang mit der Einführung von BYOD zu berücksichtigen sind. Die Nutzung privater mobiler Endgeräte durch Arbeitnehmer zu Unternehmenszwecken birgt für beide Parteien zahlreiche Risiken. Dabei stehen sowohl die technisch zu treffenden Sicherheitsvorkehrungen, als auch die Beseitigung der rechtlichen Bedenken aus unterschiedlichen Rechtsbereichen im Blickfeld. 3

4 I. Was genau versteht man unter BYOD? Unter dem Begriff BYOD ist ein Unternehmensprogramm zum Einsatz spezieller IT zu verstehen, wenn - das genutzte Gerät dem Mitarbeiter gehört und - das Gerät Zugriff auf IT-Ressourcen des Unternehmens ermöglicht. Es kann sich in diesem Zusammenhang sowohl um mobile als auch um statisch genutzte Geräte handeln. Von der Thematik umfasst ist auch eigene Software, die ohne Hardware des betreffenden Mitarbeiters funktioniert, insbesondere in Web- und Clouddiensten. Als Mitarbeiter werden die Arbeitnehmer und arbeitnehmerähnlichen Personen nach der Definition in 5 des Arbeitsgerichtsgesetzes gewertet, also Arbeiter und Angestellte sowie Auszubildende. Von dem vorliegenden Leitfaden werden nicht die Fälle erfasst, bei denen sich der Mitarbeiter ein Gerät aus einer Produktpalette aussuchen kann, das Gerät aber im Eigentum des Arbeitgebers bleibt. Von BYOD ebenfalls nicht erfasst werden Fälle, in denen private Geräte von Mitarbeitern ohne Absprachen oder spezielle Vorkehrungen zu geschäftlichen Zwecken genutzt werden. Diesen Zustand gilt es zu vermeiden, weil er eine Reihe von Risiken birgt, auf die im Folgenden noch hingewiesen werden soll. 4

5 II. Rechtliche he Anforderungen 1. Allgemeine datenschutzrechtliche Anforderungen Fraglich ist, inwieweit es der Arbeitgeber datenschutzrechtlich überhaupt zulassen darf, dass geschützte Daten auf ein privates Gerät kopiert werden. Im Datenschutzrecht gilt der Grundsatz, dass eine Übermittlung personenbezogener Daten unzulässig ist, wenn sie eine Datenübermittlung im Sinne des 3 Abs. 4 Nr. 3 BDSG (Bundesdatenschutzgesetz) darstellt. Als Übermittlung ist dabei die Weitergabe von Daten an Dritte anzusehen. Allerdings gelten Arbeitnehmer dann nicht als Dritte im Sinne des Bundesdatenschutzgesetzes, wenn sie Daten im Rahmen ihrer dienstlichen Funktion erhalten. Dritte im Sinne des Bundesdatenschutzgesetzes sind sie nur dann, wenn sie Daten zu privaten oder eigenen geschäftliche Zwecke erhalten. a) Trennung privater und geschäftlicher Daten und Zwecke Datenschutzrechtlich problematisch kann insofern die Vermischung privater und geschäftlicher Daten und Zwecke werden. Für dienstliche Daten, insbesondere personenbezogene Daten, trägt der Arbeitgeber die volle Verantwortung. Er muss die Erhebung, Verarbeitung und Nutzung vollständig kontrollieren. Gemäß 9 BDSG muss die verantwortliche Stelle, also das datenverarbeitende Unternehmen, die technischen und organisatorischen Maßnahmen treffen, die erforderlich sind, um die in der Anlage des BDSG genannten Anforderungen zu gewährleisten. Eine wichtige Vorkehrung im Rahmen des Datenschutzes ist die getrennte Speicherung von privaten und geschäftlichen Daten. Diese ist nicht nur zum Schutz der Betriebs- und Geschäftsgeheimnisse während des laufenden Arbeitsverhältnisses dringend ratsam, sondern auch empfehlenswert, um eine Trennung von privaten und geschäftlichen Daten nach Beendigung des Arbeitsverhältnisses einfacher zu gestalten. Die privaten Daten auf der dem Mitarbeiter gehörenden IT sind unverändert der Privatsphäre des Mitarbeiters zuzuordnen und sind als personenbezogene Daten geschützt; 5

6 zum anderen ist eine Trennung notwendig, damit der Arbeitgeber auf die geschäftlichen Daten nach Beendigung des Arbeitsverhältnisses leichter zugreifen und diese revisionssicher oder zur Einhaltung sonstiger gesetzlicher Aufbewahrungspflichten aufbewahren kann. Darüber hinaus ist die Trennung der Daten aufgrund des einschlägigen Fernmeldegeheimnisses in Bezug auf private E- Mails unbedingt erforderlich. b) Umsetzung der Trennung Eine physische Trennung zwischen privaten und geschäftlichen Daten ist zum einen denkbar, indem die Bearbeitung, Bereitstellung oder Speicherung von geschäftlichen Daten oder Anwendungen auf dem Endgerät in einem abgetrennten geschlossenen Bereich erfolgt (sog. Sandboxing). Es gibt inzwischen einige Anbieter, die hierfür sogenannte Container-Apps anbieten, die genau definieren, welche Anwendungen geschäftlich erlaubt sind, ohne die private Nutzung einzuschränken oder dafür Sorge tragen, dass geschäftliche s sich nicht mit privaten Anwendungen öffnen lassen. Hiermit kann auch der Einsatz virenlastiger Applikationen oder der Abruf unerwünschter Internetseiten ausgeschlossen bzw. verboten werden. Da das Unternehmen für die dienstlichen Daten die volle Verantwortung trägt, sollte es jederzeit die Kontrolle über s, Dokumente und Applikationen haben. Können für sensible Daten die datenschutzrechtlichen Anforderungen nicht eingehalten werden, sind sie von BYOD auszunehmen. 2. Lizenzrechtliche Anforderungen Abhängig von der Ausgestaltung der jeweiligen Softwarelizenzen können BYOD-Modelle urheberrechtliche Probleme auslösen. Zum einen besteht die Möglichkeit, dass durch BYOD Software des Unternehmens für private Zwecke und Software, die der Mitarbeiter privat lizenziert hat, für betriebliche Zwecke eingesetzt wird. 6

7 a) Nutzung von Unternehmenssoftware auf dem privaten Gerät Inwieweit der Einsatz von Unternehmenssoftware auf privaten Endgeräten von einer bestehenden Lizenz erfasst ist oder eine Nachlizenzierung erfordert, hängt von der Ausgestaltung des konkreten Lizenzvertrages ab: In den Fällen der sog. Personal License (bei der im Lizenzvertrag eine bestimmte Person zur Nutzung der Software bestimmt ist) ist dem Lizenznehmer in der Regel die Installation des Programms auf zwei Endgeräten gestattet, was aber wiederum nicht automatisch bedeutet, dass eine private Nutzung von der Lizenz umfasst ist. Hier ist die Lizenz im Einzelfall zu prüfen. Bei Client-Server Systemen (hier ist im Lizenzvertrag ein bestimmter Arbeitsplatz benannt) wird die Übertragung von Nutzungsrechten durch sog. Aufspaltungsverbote oder die Nutzung für Geräte, die nicht im Eigentum des Unternehmens als Lizenznehmer stehen, von vorneherein vertraglich ausgeschlossen. Die für den betrieblichen Ablauf notwendige Vernetzung des Servers mit dem privaten Endgerät kann damit bereits die Lizenz überschreiten. Das Aufspielen der Unternehmenssoftware auf das Gerät des Mitarbeiters stellt jedenfalls eine Vervielfältigung der Software dar. Ist unternehmensseitig eine sog. Paket- und Volumenlizenz vereinbart, kann das Unternehmen bei Aufspielen auf ein privates Gerät u.u. so behandelt werden, als würde es die Software öffentlich zugänglich gemacht oder anderweitig unberechtigt weitergegeben haben. b) Nutzung von auf dem Privatgerät befindlicher Software für die betriebliche Nutzung Umgekehrt umfasst privat durch den Mitarbeiter erworbene Software meist einfache, nicht übertragbare Nutzungsrechte, die zudem auf eine private Nutzung beschränkt sind. Insoweit kann schon die Vernetzung mit dem Netzwerk des Arbeitgebers und erst recht die betriebliche Nutzung unzulässig sein. Auch die Nutzung von Raubkopien durch den Arbeitnehmer im betrieblichen Kontext stellt ein Risiko für das Unternehmen dar. 7

8 c) Haftungsrisiken bei der Verwendung nicht lizenzierter Software Im Fall der Verwendung nicht korrekt lizenzierter Software drohen Ansprüche des Rechteinhabers auf Unterlassung und bei Vorsatz auch auf Schadensersatz gegen die das Programm verwendende Person. - verschuldensunabhängige Haftung Der Inhaber eines Unternehmens kann für das Verhalten der das Programm verwendenden Person haftbar gemacht werden und in der Praxis Nachvergütungsansprüchen ausgesetzt werden. Diese Haftung gilt verschuldensunabhängig d.h. sie gilt selbst dann, wenn der Inhaber des Unternehmens bzw. das Unternehmen selbst weder von dem Verstoß selbst Kenntnis hatte noch das Verhalten auf seinen Willen zurückzuführen war. Eine verschuldensunabhängige Haftung des Unternehmensinhabers setzt voraus, dass die Rechtsverletzung des Mitarbeiters in engem Verhältnis mit dessen Tätigkeitsbereich steht. - verschuldensabhängige Haftung Wenn das Unternehmen von der rechtswidrigen Nutzung des Programms Kenntnis hatte oder hätte haben können, kommt darüber hinaus auch eine Haftung auf Schadensersatz in Betracht. In diesem Zusammenhang ist zu beachten, dass jedes Gerät unabhängig in wessen Eigentum es steht-, das erkennbar für eine betriebliche Aufgabe eingesetzt wird, dem Unternehmen zugerechnet werden kann. Zur Minimierung von Haftungsrisiken sind sämtliche Unternehmenslizenzen darauf zu überprüfen, ob von ihnen auch eine Nutzung auf privaten Geräten des Arbeitnehmers umfasst ist. Gegebenenfalls muss nachverhandelt werden, damit die wirtschaftlichen Konsequenzen der Einführung von BYOD richtig eingeschätzt werden können. Soweit dienstliche Software auf private Endgeräte aufgespielt wird, ist möglicherweise eine Erweiterung der bestehenden Unternehmens-Lizenzverträge erforderlich. Sofern die dienstliche Nutzung privater Software nicht zulässig oder dies zumindest nicht gesichert ist, ist die Nutzung zu untersagen oder ggfls. von den Softwareanbietern die noch fehlenden betrieblichen Nutzungsrechte zu erwerben. Aufgrund der erfahrungsgemäßen Vielzahl von Software auf privaten Endgeräten sollte jedoch allein schon aus Gründen der Praktikabilität deren betriebliche Nutzung reglementiert werden. 8

9 Wird im Rahmen einer Lizenzkontrolle eine im Interesse des Unternehmens verwendete Raubkopie festgestellt, kann das Unternehmen auch unter Umständen dafür verantwortlich gemacht werden. 3. Arbeitsvertragliche Auswirkungen Auf arbeitsvertraglicher Ebene empfiehlt sich eine gesonderte Vereinbarung auf Organisationsebene. Der Vorteil: Eine solche Regelung zum Beispiel zu den allgemeinen IT- und Datenschutzbestimmungen kann auch als Einzelvereinbarung geschlossen werden, wenn ein einzelner Mitarbeiter aus betriebsorganisatorischen Gründen einer entsprechenden Sonderlösung bedarf. Die Regelung kann flexibel auf die jeweiligen Bedürfnisse eingehen und auf den Ebenen Abteilung, Bereich und sonstigen Organisationen laufend aktualisiert werden. Eine optimale Lösung ist sicherlich die Regelung vorab als Zusatz zum Arbeitsvertrag. Ist dies nicht (mehr) möglich, bietet sich eine Betriebsvereinbarung oder Individualvereinbarung an. In allen Fällen jedoch ist eine laufende Kontrolle nötig: a) Individualvertragliche Regelungen In arbeitsrechtlicher Hinsicht sind individualvertragliche Regelungen mit dem jeweiligen Mitarbeiter erforderlich, die regeln, wer die rechtliche Verantwortung für das (auch) dienstlich genutzte Endgerät trägt. Hierzu zählen Regelungen darüber, wer für den Verlust des Gerätes, die Ersatzbeschaffung sowie die Konsequenzen des Nutzungsausfalls haftet. Durch Vereinbarung zwischen den Beteiligten sind ferner entsprechende Kontroll- und Sicherheitsmaßnahmen zu vereinbaren. Sofern die betriebliche Nutzung über Einzelfälle hinaus geht, kann an eine vertragliche Absprache über ein vom Arbeitgeber an den Arbeitnehmer zahlbares Nutzungsentgelt 9

10 sowie die Erstattung der vom Mitarbeiter verauslagten Kosten für Providergebühren, Reparatur-sowie Software- und Update-Kosten gedacht werden. Schließlich sollten die Arbeitsvertragsparteien klare Absprachen für die Beendigung der Vertragsbeziehung treffen. Im Grundsatz ist der Arbeitnehmer ohne besondere Absprache verpflichtet, bei Beendigung des Arbeitsverhältnisses dem Arbeitgeber die in dessen Eigentum stehenden Gegenstände wie Aufzeichnungen, Geschäftsunterlagen und Daten herauszugeben. Da im Rahmen von BYOD die gespeicherten Daten häufig nur schwer dem privaten oder dem geschäftlichen Bereich zuzuordnen sind, sollte abgestimmt werden, welche Daten vom Arbeitnehmer an den Arbeitgeber herauszugeben und von denen Kopien rückstandslos zu löschen sind. Ferner sind Kontrollmöglichkeiten des Arbeitgebers auf der privaten IT zu regeln (vgl. D. 7). b) Bei Vorhandensein eines Betriebsrates: Einbindung des Betriebsrates Da die Einführung von BYOD die Einführung technischer Vorrichtungen erforderlich macht, die dazu geeignet sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, löst dies ein Mitbestimmungsrecht des Betriebsrates aus, 87 Abs. 1 Nr. 6 BetrVG. Es empfiehlt sich daher, sich mit dem Betriebsrat zu einigen, unter welchen Bedingungen der Arbeitgeber berechtigt ist, auf das private Gerät und die darauf gespeicherten Daten zuzugreifen. Mögliche Inhalte einer Betriebsvereinbarung sind Verhaltensmaßregeln zur Sicherstellung der datenschutzrechtlichen Anforderungen, Kontroll- und Zugriffsrechte des Arbeitgebers unter Beachtung des Fernmeldegeheimnisses, Nutzung der Kontrollergebnisse zu Leistungs- und Verhaltenskontrollen sowie zeitliche Regelungen zur dienstlichen Nutzung. c) Wer haftet bei Verlust des Device? Sofern eine Beschädigung oder der Verlust des Gerätes durch den Arbeitgeber verschuldet wurde, ist dieser auch zum Ersatz des entstandenen Schadens verpflichtet. Falls jedoch der Verlust oder die Beschädigung dem Bereich des Arbeitnehmers zuzuordnen ist, ist die Haftung nicht eindeutig geregelt. In diesen Fällen können je nach Ausgestaltung des Einzelfalles Arbeitnehmer oder Arbeitgeber zu Tragung des Schadens verpflichtet sein. Voraussetzung für eine Haftung des Arbeitgebers ist jedenfalls, dass ein Zusammenhang mit der Arbeitsleistung gegeben ist- wobei die Grenzen gerade im Bereich von BYODfließend sind. 10

11 d) Wer haftet für die auf dem Gerät befindlichen Daten? Neben der Haftung für das Gerät ist selbstverständlich auch die Haftung für die darauf befindlichen Daten, die Software u.ä. zu achten. So kann bsw. auch eine Haftung des Mitarbeiters eintreten, wenn durch die Nutzung seines Gerätes Informationen und Daten unberechtigt veröffentlicht oder an Dritte weitergegeben werden. Insoweit gelten die allgemeinen arbeitsrechtlichen Grundsätze, so dass hier eine Haftungsregelung entbehrlich sein dürfte. 11

12 4. Steuerrechtliche Fragestellungen In steuerrechtlicher Hinsicht sind lohnsteuerrechtliche und umsatzsteuerrechtliche Aspekte zu klären. Die Schwierigkeit in der Praxis besteht darin, private Aufwendungen des Mitarbeiters und betriebliche Aufwendungen des Arbeitgebers verursachungsgerecht zuzuordnen und nachvollziehbar abzugrenzen. Zur Beantwortung von Detailfragen empfiehlt es sich daher, einen Steuerberater zu Rate zu ziehen. Vom Grundsatz her lässt sich sagen, dass Aufwendungen des Arbeitgebers für Geräte, die zu betrieblichen Zwecken eingesetzt werden als Betriebsausgaben abzugsfähig sind. Der beruflich bedingte Kostenanteil kann vom Arbeitnehmer als Werbungskosten nach 9 Abs. 1 EStG abgezogen werden, wenn er seine Kosten in einen beruflich und einen privat veranlassten Nutzungsanteil aufteilt. Die Privatnutzung der betrieblichen Software ist nach 3 Nr. 45 EStG von der Lohnsteuer befreit. Soweit der Arbeitgeber Zuschüsse an den Arbeitnehmer für die Gerätenutzung erbringt, sind diese als Betriebsausgaben bei den Ertragssteuern abzugsfähig. Aus Sicht des Arbeitnehmers sind die Zuschüsse als lohnsteuerpflichtiger Vorteil zu behandeln. Umsatzsteuerrechtliche Leistungen liegen nicht vor, soweit der Arbeitgeber Zahlungen und Leistungen erbringt, um betriebliche Prozesse zu unterstützen. Soweit der Arbeitnehmer die betrieblichen Geräte oder durch den Betrieb bereit gestellte Software privat nutzt, liegt darin ein lohnsteuerpflichtiger Vorteil, der teilweise durch Sondervorschriften von der Lohnsteuer befreit ist. Für steuerliche Zwecke ist der betriebliche und der private Nutzungsanteil gemischt genutzter Geräte zu ermitteln und nachzuweisen. Hierfür sieht das Steuerrecht Pauschalierungsmöglichkeiten vor. 12

13 III. Technische Umsetzung 1. Technische Umsetzung datenschutzrechtlicher Vorgaben In der Anlage zu 9 BDSG sind einige Anforderungen formuliert, die in organisatorischer Hinsicht im Rahmen der automatisierten Verarbeitung von Daten zu treffen sind: Unter anderem wird hier verlangt, dass Zutritts,- Zugangs- und Zugriffskontrollen, Weitergabe-, Eingabe-, sowie Verfügbarkeitskontrollen sowie eine Kontrolle der Auftragsdatenverarbeitung stattzufinden haben. In der technischen Umsetzung bedeutet dies für Unternehmen, im Einzelnen Folgendes: a) Zutrittskontrolle Im Rahmen der Zutrittskontrolle ist von dem betreffenden Unternehmen zu gewährleisten, dass Unbefugten der Zutritt zu Datenverarbeitungsanlagen, mit denen personenbezogene Daten verarbeitet oder genutzt werden, verwehrt wird. Dies bedeutet, dass in der Richtlinie zu regeln ist, dass auch die private IT Dritten nicht zugänglich gemacht werden darf. In diesem Falle muss eine Regelung zur Wartung und Reparatur der privaten IT gefunden werden, da in diesem Falle tatsächlich ein Unbefugter Zugang zu IT-System bekommt. Ein solcher Zugang durch Dritte wäre nur unbedenklich, wenn sich zum Zugangszeitpunkt keine personenbezogenen Daten des Unternehmens auf dem jeweiligen Gerät befinden. b) Zugangskontrolle Im Rahmen der Zugangskontrolle ist zu gewährleisten, dass unbefugte Dritte keinen Zugang zu dem Gerät haben. 13

14 c) Zugriffskontrolle Die Zugriffskontrollmaßnahmen werden auf Unternehmens IT üblicherweise vom Administratorenteam eingerichtet und überwacht. Es empfiehlt sich, ein adäquates Berechtigungssystem auch für die private IT zu errichten. Zu regeln wäre, ob unterschiedliche Accounts auf dem betroffenen privaten Gerät zu nutzen sind oder ob bestimmte Unternehmensdienste durch spezielle Authentifizierungsmaßnahmen zu schützen sind. Im Einzelnen sind im Rahmen der Zugriffskontrolle folgende Maßnahmen zu empfehlen: Verpflichtung zur Verwendung von Antivirensoftware Einschränkung des Zugriffs auf Daten und Applikationen, z.b. beim Öffnen von Unternehmensdaten in andren nicht kontrollierten Applikationen; Unterbinden von Screenshot-Funktionen in Geschäftsanwendungen; Unterdrücken von Cloudbasierten Sprachassistenten (z.b. Siri) in Geschäftsanwendungen Sofern ein Zugriff auf unternehmensinterne Webportale stattfindet, empfiehlt sich der Zugang über einen eigenen sicheren Browser, der die Kommunikation zwischen Portal und mobilem Endgerät zusätzlich verschlüsselt. d) Weitergabekontrolle Unabhängig von der gewählten technischen Lösung können sich Risiken durch Kopiermöglichkeiten aus einer Unternehmenssoftware auf das private Gerät ergeben. Diesen kann begegnet werden durch: Sensibilisierung/Schulung der Mitarbeiter Untersagung der Nutzung nicht vertrauenswürdiger Cloud-Dienste (Location Based Services) zum Dokumentenaustausch Regelung zur Fernlöschung und sperrung bei Diebstahl oder Verlust 14

15 Sofern Zugriff auf unternehmensinterne Web-Portale erfolgen soll, sollte der zwischen Portal und mobilem Endgerät zusätzlich verschlüsselt sein. e) Eingabekontrolle Im Rahmen der Eingabekontrolle ist zu gewährleisten, dass nachträglich überprüft werden kann, ob und von wem personenbezogene Daten in das Datenverarbeitungssystem eingegeben oder verändert worden sind. Diesbezüglich sollte eine unternehmensseitige Protokollierung der Datenverarbeitung möglich und vereinbart sein. 2. Auftragskontrolle bei Auftragsdatenverarbeitung Im Rahmen der datenschutzrechtlich geforderten Auftragskontrolle, die sich an Unternehmen richtet, die personenbezogene Daten im Auftrag verarbeiten, ist zu gewährleisten, dass Daten nur entsprechend den Weisungen des Auftraggebers verarbeitet werden dürfen. Im Rahmen einer Auftragskontrolle müssen folgende Voraussetzungen vorliegen: Es müssen Kontrollmöglichkeiten auch auf privater IT geschaffen werden, um die Umsetzung der getroffenen Regelungen und Anweisungen überprüfen zu können. Diese Kontrollbefugnisse sind mit dem Mitarbeiter ausdrücklich zu vereinbaren. Das Unternehmen muss ferner Möglichkeiten zur Kontrolle durch Aufsichtsbehörden schaffen. Hierbei wäre der Einsatz von Mobile-Device-Management-Lösungen auf private Geräte zu regeln bzw. der Einsatz automatisierter Inventarisierungstools. 3. Schutz der Daten vor Verlust oder Zerstörung Die Verfügbarkeit personenbezogener Daten kann vor allem durch Backups, Recovery- und Notfallpläne, durch Vorhalten von Ersatzteilen und Ersatzgeräten gesichert werden. Geschäftliche Daten sollten stets auf Unternehmensservern vorgehalten werden. 15

16 Bei der mobilen Verarbeitung von geschäftlichen Daten muss anhand der Sensibilität der Daten über die Frequenz der Synchronisierung mit Unternehmensservern entschieden werden. Zu regeln ist ferner, inwieweit eine ergänzende Backup-Lösung für die mobilen bzw. privaten Geräte erforderlich ist; sofern das Backup durch das Unternehmen erfolgt, sind organisatorische Regelungen inklusive Löschverfahren für die privaten Daten zu vereinbaren. 4. Geräteauswahl und Support Für eine BYOD Strategie gilt, dass nicht jedes private Endgerät der Mitarbeiter ohne weiteres zugelassen werden kann. Unternehmen sollten sich vorab die folgenden Fragen stellen: Besteht die Möglichkeit zur Verschlüsselung des mobilen Endgeräts inklusive Wechselmedien? Lassen sich private Daten von Unternehmensdaten trennen? Befindet sich das Betriebssystem im Originalzustand- oder wurden vom Nutzer ein unautorisierter Eingriff in das Betriebssystem des Endgeräts durchgeführt und damit Nutzungsbeschränkungen des Herstellers aufgehoben? Ist der Mitarbeiter bereit, sein privates Endgerät in das Mobile Device Management integrieren zu lassen? IV. BYOD ohne Zustimmung des Arbeitgebers Ohne die Zustimmung des Arbeitgebers und ohne dessen Kenntnis ist die Nutzung eigener Geräte nicht gestattet. Sofern ein Mitarbeiter sein privates Endgerät ohne die Zustimmung des Arbeitgebers nutzt, berechtigt dies den Arbeitgeber, den betreffenden Mitarbeiter abzumahnen und ggfls. zu kündigen. Sofern durch die unbefugte Nutzung Geschäfts- und Betriebsgeheimnisse offenbart werden, kann eine Strafbarkeit nach 17 UWG vorliegen. Eine weitere Begrenzung des Zugriffs auf private Datenbestände des Mitarbeiters ergibt sich aus 32 BDSG. Danach dürfen personenbezogene Daten eines Beschäftigten nur für 16

17 Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses, dessen Durchführung oder Beendigung erforderlich ist. Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat. Ein Zugriff auf private Datenbestände ist daher nur bei konkretem Verdacht auf Straftaten möglich. Da aber der Arbeitgeber wie oben beschrieben im Rahmen des BYOD gewisse Kontrollfunktionen auszuüben hat, bedarf es einer datenschutzrechtlichen Einwilligung des Arbeitnehmers, die hinreichend konkret und eng formuliert sein sollte. V. Kontrollmöglichkeiten des Arbeitgebers Gemäß 202 a StGB macht sich strafbar, wer sich oder einem anderen unbefugt Zugang zu Daten verschafft, die nicht für ihn bestimmt sind und die gegen unberechtigten Zugang besonders gesichert sind. Zwar ist der Zugriff auf private Datenbestände des Arbeitnehmers im Rahmen von BYOD nicht auszuschließen, der Zugriff auf private Devices unter Überwindung von Sicherheitsmechanismen gegen unberechtigten Zugriff ist jedoch nicht gestattet. VI. Regelung des BYOD durch Unternehmens- Richtlinien Wichtige Voraussetzung für das Zulassen der Nutzung eigener Geräte der Mitarbeiter sind Unternehmens-Richtlinien. In der Richtlinie sollen ggfls. unter Beachtung mitbestimmungspflichtiger Vorgaben- klare Regelungen und Vorgaben aufgestellt werden, damit die betroffenen Mitarbeiter und der Arbeitgeber eine Orientierung haben, was erlaubt ist und was nicht. Zugleich wird hierdurch eine Rechtsgrundlage für erforderliche Zugriffe auf das Gerät durch den Arbeitgeber geschaffen. Eventuell empfiehlt es sich auch in der Bring Your Own Device -Richtlinie den Einsatz von privaten Endgeräten für Mitarbeiter mit besonders kritischen Geschäftsfunktionen gar nicht erst zuzulassen. 17

18 Dabei sollte die Bring Your Own Device -Richtlinie zusammenfassend insbesondere folgende Aspekte berücksichtigen: den Umgang mit personenbezogenen Daten; das Unterlassen der Speicherung geschäftlicher Daten in Public Clouds wie zum Beispiel der T-Cloud; Informationen zum Umgang mit (eventuell entstehenden) Kosten; Hinweise zur Wartung; um Bedenken von Arbeitnehmern in Bezug auf die Möglichkeit des Ausspähens ihrer privaten Daten durch die Wartung der unternehmenseigenen IT-Abteilung zu nehmen. das Verbot geschäftlicher Nutzung kritischer Apps und Funktionen; ggfls. Hinweise dazu, welche kritischen Apps und Funktionen zur geschäftlichen Nutzung verboten sind; Hinweise, wie mit Verstößen gegen eine ordnungsgemäße Nutzung seitens des Unternehmens umgegangen wird; die Untersagung der Nutzung durch Dritte; Beschränkung des BYOD-Programms auf IT, die im Eigentum des Mitarbeiters (nicht der Ehefrau oder Finanzierungs- oder Leasinggesellschaften) steht; Einschränkung des Zugriffes auf Daten und Applikationen, Zugang auf unternehmensinterne Web-Portale nur über einen eigenen, sicheren Browser (s.o.). In der Richtlinie sollte ferner geregelt sein, ob es Einschränkungen bzgl. des Mitarbeiterkreises gibt und auch, welche einzelnen Geräte zugelassen sind. Weiterhin sollten die sicherheitstechnischen Vorgaben festgelegt sein, z.b. der Einsatz von Verschlüsselungstechnologien, die Verpflichtung zur Nutzung von Antivirensoftware sowie Vorgaben zur Trennung von privaten und Unternehmensdaten. Auf die Einhaltung der Richtlinie sollte der einzelne Mitarbeiter vor Freischaltung einer entsprechenden Nutzung verpflichtet werden. 18

19 VII. Strategien zum Umgang mit BYOD Zusammenfassend sollte das Spektrum von BYOD vorab definiert und auf firmeneigene Gerätetypen/Betriebssysteme abgestimmt werden, um den Aufwand an Administration einzudämmen. Hierbei sind folgende Maßnahmen dienlich: Klare Regelungen von Zuständigkeiten (Anschaffung/Bezuschussung?, Konfiguration, Eigentumsverhältnisse, Support etc.); IT-, HR- und Rechtsabteilungen sollten gemeinsam Richtlinien pro Nutzergruppe entwickeln/regeln für die Nutzung von Unternehmensdaten definieren; Erweiterte Datenschutzbestimmung: Alle Nutzer müssen zustimmen wer nicht zustimmt, darf sein Gerät nicht einbringen; Speziell beim Einsatz einer Mobile-Device-Management-Lösung: Wahrung der Datenschutzrechte der Mitarbeiter (Aufzeichnung, Nutzerverhalten etc. möglich), der Zugriff auf Gerätedaten muss aber explizit schriftlich genehmigt werden; Fernlöschung Ja/ Nein Wer darf den Löschbefehl geben? Wie wird die Identifikation des Anrufers sichergestellt? Applikationen: Kontrolle des Softwarestandes, auch bei privaten Apps (nur das ob der Installation nicht deren Inhalte und Nutzung); Den Betriebsrat und alle Betroffenen einbeziehen, durch eine aktive Informationspolitik Transparenz schaffen. 19

20 Über de den Autor Florian Decker Fachanwalt für Informationstechnologierecht (IT(IT-Recht) Rechtsanwalt Florian Decker verfügt als Fachanwalt für IT-Recht über hervorragende Kenntnisse im IT-Projektgeschäft, dem Datenschutzrecht und dem Recht des E-Commerce. Zu den von ihm betreuten Mandanten zählen unter anderem Softwarehäuser, Agenturen und E-Commerce-Plattformen. Darüber hinaus ist er als Datenschutzbeauftragter für ein Kuratorium tätig. Als Referent ist Rechtsanwalt Decker regelmäßig bei fachbezogenen Veranstaltungen vertreten. Dazu zählen unter anderem Vorträge bei IT-Events, Industrieund Handelskammern, Messen und Workshops. In der Vergangenheit war er bereits als Lehrbeauftragter an der FH Worms tätig. Bildnachweise: rcx Fotolia Pixel Fotolia Surflifes Fotolia ggerhards - Fotolia alphaspirit - Fotolia vege - Fotolia 20

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex

Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Bastian Wetzel Dokumentation der technischen und organisatorischen Maßnahmen zur Einhaltung des Datenschutzes bei Collmex Verteiler: Alle Mitarbeiter sowie interessierte Kunden der Collmex GmbH, Anlage

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen

Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Leitfaden: Erläuterungen zur Erstellung des Verfahrensverzeichnisses sowie der Verfahrensbeschreibungen Zweck und Zielsetzung Die Anforderungen nach Bundesdatenschutzgesetz (BDSG) sowie der anderen Datenschutzgesetze

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG:

Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Checkliste Technisch-organisatorische Maßnahmen nach 9 BDSG: Geprüftes Unternehmen: Firmenname: oberste Leitung; EDV-Abteilung: Datenschutzbeauftragter: Firmensitz: Niederlassungen: Prüfdaten: Prüfung

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Continum * Datensicherheitskonzept

Continum * Datensicherheitskonzept Continum * Datensicherheitskonzept Dieses Dokument ist öffentlich. Weitergabe an Dritte, Kopie oder Reproduktion jedweder Form ohne vorherige schriftliche Zustimmung der Continum AG ist untersagt. Continum

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen

Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Uniscon universal identity control GmbH Agnes-Pockels-Bogen 1 80992 München für das Verfahren IDGARD Datenschutzkasse,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Datenschutz in Rechnernetzen

Datenschutz in Rechnernetzen Datenschutz in Rechnernetzen Regierungsdirektor W. Ernestus Bundesbeauftragter für den Datenschutz Referat VI (Technologischer Datenschutz) Motivation Auf meine Daten darf im Netzwerk nur ich Hacking zugreifen

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH

Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz. von Paul Marx Geschäftsführer ECOS Technology GmbH Kosten optimieren Moderne Telearbeitsplätze im Behördeneinsatz von Paul Marx Geschäftsführer ECOS Technology GmbH ECOS Technology Die Spezialisten für einen hochsicheren Datenfernzugriff Seit 1999 am Markt

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt

Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main (Auftragnehmer) stellt 1. Präambel Die Matrix42 Marketplace GmbH, Elbinger Straße 7 in 60487 Frankfurt am Main ("Auftragnehmer") stellt _ (Vollständige Firma und Adresse des Kunden) ("Auftraggeber") gemäß den "Allgemeine Geschäftsbedingungen

Mehr

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG

Technische und organisatorische Maßnahmen zur Datensicherheit bei cojama Infosystems GmbH gem. 9 BDSG Datensicherheit bei gem. 9 BDSG Der Auftragnehmer verpflichtet sich gegenüber dem Auftraggeber zur Einhaltung nachfolgender technischer und organisatorischer Maßnahmen, die zur Einhaltung der anzuwendenden

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Name : Hochschule für angewandte Wissenschaften München

Name : Hochschule für angewandte Wissenschaften München 1 Verantwortliche Stelle Name : Hochschule für angewandte Wissenschaften München Straße : Lothstraße 34 Postleitzahl : 80335 Ort : München Telefon* : 089 1265-1405 Telefax* : 089 1265-1949 Mail* : annette.hohmann@hm.edu

Mehr

Cloud Computing & Datenschutz

Cloud Computing & Datenschutz Cloud Computing & Datenschutz Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Handlungsfeldkonferenz Internet der Dienste Mit freundlicher Genehmigung

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Vertrag über die Nutzung einer Online-Unternehmenssoftware

Vertrag über die Nutzung einer Online-Unternehmenssoftware Vertrag über die Nutzung einer Online-Unternehmenssoftware zwischen der Collmex GmbH, Lilienstr. 37, 66119 Saarbrücken, eingetragen im Handelsregister des Amtsgerichts Saarbrücken unter Nr. HRB 17054,

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG

Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG Gesamtverzeichnis für gemeinsame Verfahren nach 15 HDSG lfd. Nr. neues Verfahren Änderung Das Verzeichnis ist zur Einsichtnahme bestimmt ( 15 Abs. 2 Satz 2 HDSG) Das Verzeichnis ist nur teilweise zur Einsichtnahme

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG

Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG Vereinbarung zur Auftragsdatenverarbeitung nach 11 BDSG (die Vereinbarung ) zwischen dem Endkunden -Auftraggeber- und Freespee AB Villavägen 7 75236 Uppsala Schweden -Auftragnehmer- gemeinsam oder einzeln

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der

Datenschutzvereinbarung. Auftragsdatenverarbeitung gemäß 11 BDSG. Datenschutzvereinbarung zwischen. (im nachfolgenden Auftraggeber genannt) und der 1/6 Datenschutzvereinbarung zwischen (im nachfolgenden Auftraggeber genannt) und der GSG Consulting GmbH -vertreten durch deren Geschäftsführer, Herrn Dr. Andreas Lang- Flughafenring 2 44319 Dortmund (im

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

ZVEI I MERKBLATT. Best Practice Datenschutzaspekte im Beratungsgespräch ansprechen 82016:2014-05

ZVEI I MERKBLATT. Best Practice Datenschutzaspekte im Beratungsgespräch ansprechen 82016:2014-05 ZVEI I MERKBLATT Best Practice Datenschutzaspekte im Beratungsgespräch ansprechen Allgemeine Hinweise für Planungsund Installationsunternehmen (Leitung + Mitarbeiter in Beratung und Vertrieb) 82016:2014-05

Mehr

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften)

Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Datenschutzrechtliche Anforderungen an die Tätigkeit der Systemadministratoren (in Staatsanwaltschaften) Uwe Jürgens 09.11.2004 c/o Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein - 2-1.

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr