Haftungsrisiko Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "Haftungsrisiko Bring Your Own Device"

Transkript

1 Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter TÜV RA Thomas Feil 05/2012 1

2 ByoD Was ist das? Bring your own Device (ByoD) Nutzung privater Hard- und Software durch Mitarbeiter zu Unternehmenszwecke Wildwuchs Kontrollverlust Weitere Aspekte: Datenschutz und Geheimnisschutz 2

3 Haftung für Urheberrechtsverletzungen Ausgangslage: 1. Die vom Mitarbeiter für Unternehmenszwecke eingesetzte private Hardware ist mit (ebenfalls privaten) nicht oder nicht ordnungsgemäß lizenzierten Softwareprogrammen ausgestattet. Der Mitarbeiter erledigt mit einem dieser Softwareprogramme Aufgaben im Rahmen seiner Tätigkeit für das Unternehmen und speichert die so entstehenden Ergebnisse auf dem dafür vorgesehenen Unternehmensserver. 2. Der Mitarbeiter arbeitet mit der privaten Hardware für das Unternehmen. Diese Hardware enthält nicht ordnungsgemäß lizenzierte Software oder illegale Filme oder Musik. Der Mitarbeiter verwendet diese Software oder die fraglichen Werke jedoch zu keinem Zeitpunkt für Zwecke des Unternehmens. 3

4 99 UrhG 99 UrhG Haftung des Inhabers eines Unternehmens Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein nach diesem Gesetz geschütztes Recht widerrechtlich verletzt worden, hat der Verletzte die Ansprüche aus 97 Abs. 1 und 98 auch gegen den Inhaber des Unternehmens. Risiko: Ansprüche auf Unterlassung, Auskunft und Schadensersatz 4

5 Umfang der Haftung Zweck der Vorschrift ist es, den Inhaber eines Unternehmens daran zu hindern, sich bei ihm zugute kommenden Urheberrechtsverletzungen von Angestellten auf das Handeln von ihm abhängiger Dritte zu berufen. Die Haftung des Unternehmensinhabers tritt dabei neben die Haftung des eigentlichen Verletzers und führt zu einer Erweiterung des Personenkreises, den der Verletzte in Anspruch nehmen kann. Der Unternehmensinhaber haftet auch, wenn die Rechtsgutsverletzung ohne sein Wissen und selbst gegen seinen Willen begangen worden ist. Es handelt sich um eine verschuldensunabhängige Erfolgshaftung. 5

6 Wer ist Unternehmensinhaber? Der Begriff Unternehmensinhaber ist weit zu verstehen und erfasst auch nicht am Wirtschaftsleben teilnehmenden Personen, wie z.b. politische Parteien oder Vereine, aber auch den Staat. Inhaber des Unternehmens ist derjenige, unter dessen Namen der Betrieb geführt wird und der damit nach außen die Verantwortung übernimmt. Bei einer GmbH oder Aktiengesellschaft haftet allein die juristische Person. Organhaftung ist aber möglich. 6

7 Wer ist Arbeitnehmer? Arbeitnehmer im arbeitsrechtlichen Sinne auch Personen, die auf Basis eines Dienst- oder Werkvertrags oder im Rahmen eines Auftragsverhältnisses für das Unternehmen tätig sind Externe Berater, Freelancer 7

8 im Unternehmen Die Rechtsgutverletzung muss im Unternehmen begangen worden sein. Im Unternehmen ist nicht räumlich, sondern funktional zu verstehen. Im Unternehmen wird eine Verletzung begangen, wenn sie innerhalb des Tätigkeitsbereichs des Arbeitnehmers erfolgt. Ein Handeln bei Gelegenheit der Ausübung der Tätigkeit wird nicht umfasst. 8

9 Beispiel 1 Der Mitarbeiter verwendet ein nicht ordnungsgemäß lizenzierte es Softwareprogramm, um damit für das Unternehmen tätig zu sein. Die Software wird im Kontext der arbeitsvertraglichen Verpflichtungen widerrechtlich genutzt und kommt dem Unternehmen zugute. Es bestehen Ansprüche nach 99 UrhG auch gegen das Unternehmen. 9

10 Beispiel 2 Auf dem Rechner des Mitarbeiters befinden sich illegale Software oder Dateien. Die Software oder die Dateien werden nicht im Rahmen der Tätigkeit und für Unternehmenszwecke genutzt. Der Umstand, dass sie bei dieser Gelegenheit verwendet werden, führt nicht zu einer Haftung nach 99 UrhG. 10

11 Haftung des Geschäftsführers Neben den Ansprüchen aus 99 UrhG ist auch eine Haftung der jeweils für das Unternehmen handelnden Organe, z.b. des Geschäftsführers nach 43 GmbHG denkbar. Jedes Mitglied der Geschäftsleitung hat bei seiner Geschäftsführung die Sorgfalt eines ordentlichen und gewissenhaften Kaufmanns anzuwenden. Der Geschäftsführer einer GmbH ist verpflichtet, dafür Sorge zu tragen, dass auf den Computern seines Unternehmens nur Software eingesetzt wird, für die entsprechende Lizenzen vorhanden sind. Es müssen entsprechende regelmäßige Kontrollen stattfinden oder technische Beschränkung eingerichtet werden. 11

12 Haftung Geschäftsführer Beispiel 1 Im Beispiel 1 könnte es zu einer Haftung des Geschäftsführers kommen. Das Unternehmen gestattet Mitarbeitern, private Rechner einzusetzen. Eine Kontrolle der Lizenzen ist nicht möglich. Beispiel 2 Hier wird keine Haftung des Geschäftsführers bestehen. Ein Unternehmen ist nicht für alle Handlungen des Arbeitnehmers verantwortlich, insbesondere wenn Handlungen nicht dem Unternehmen zugute kommen. 12

13 Reduzierung der Haftungsrisiken Um Haftungsrisiken zu reduzieren, könnte mit den Mitarbeitern eine Vereinbarung (Arbeitsvertrag, Betriebsvereinbarung) getroffen werden. Mitarbeiter erklärt sich einverstanden, dass das Unternehmen privater Rechner auf illegale Software oder sonstige urheberrechtsverletzende Inhalt geprüft. Ein solches Vorgehen ist wohl nicht praktikabel, da die meisten Mitarbeiter der Offenlegung des gesamten Rechnerinhaltes nicht zustimmen werden. Alternativ kann auf stichprobenartige Überprüfungen zurückgegriffen werden, zu denen Mitarbeiter ihr Einverständnis erklären. Wird ein Nachweis der ordnungsgemäßen Lizenzierung nicht erbracht, darf das private Gerät nicht dem Unternehmen verwendet werden. 13

14 Das Strafrecht 202a Ausspähen von Daten (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. (2) Daten im Sinne des Absatzes 1 sind nur solche, die elektronisch, magnetisch oder sonst nicht unmittelbar wahrnehmbar gespeichert sind oder übermittelt werden. Ausspähen privater Daten von Kollegen strafbar. Auch Risiko für Unternehmen und deren handelnden Personen. 14

15 Abfangen von Daten 202b Abfangen von Daten Wer unbefugt sich oder einem anderen unter Anwendung von technischen Mitteln nicht für ihn bestimmte Daten ( 202a Abs. 2) aus einer nichtöffentlichen Datenübermittlung oder aus der elektromagnetischen Abstrahlung einer Datenverarbeitungsanlage verschafft, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft, wenn die Tat nicht in anderen Vorschriften mit schwererer Strafe bedroht ist. Vorschrift ist das elektronische Pendant zum Abhören und Aufzeichnen von Telefongesprächen. Nichtöffentlich: z.b. Versendung von privaten Daten über IT- System 15

16 Weitere Straftatbestände 202c StGB Vorbereiten des Ausspähens und Abfangens von Daten (1) Wer eine Straftat nach 202a oder 202b vorbereitet, indem er 1. Passwörter oder sonstige Sicherungscodes, die den Zugang zu Daten ( 202a Abs. 2) ermöglichen, oder 2. Computerprogramme, deren Zweck die Begehung einer solchen Tat ist, herstellt, sich oder einem anderen verschafft, verkauft, einem anderen überlässt, verbreitet oder sonst zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. Verletzung von Privatgeheimnissen 203 StGB Datenveränderung 303a StGB (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. (2) Der Versuch ist strafbar. 16

17 Arbeitsrecht und ByoD Wer hat das Eigentum an den privaten Geräten? War hat die Nutzungsrechte an Software, beispielsweise auf den Mobilgeräten? Verpflichtung zur betrieblichen Nutzung? 17

18 Verpflichtung zur betrieblichen Nutzung Mitarbeiter sind nicht verpflichtet, eigene Geräte zu erwerben, in dem Betrieb mitzubringen und dort für betriebliche Zwecke zu nutzen. Der Arbeitgeber ist verpflichtet, betriebliche Ressourcen bereitzustellen und zu erhalten. Wird ein Arbeitgeber einen Anspruch auf Nutzung der Mitarbeiter eigenen Mobilgeräte begründen, bedarf es einer besonderen Vereinbarung. 18

19 Der ungeregelte Zustand In der Praxis fehlen häufig klare Nutzungsvereinbarungen. Mitarbeiter haben beispielsweise ihr iphone dabei und nutzen das Mobilgerät nach Gutdünken auch für betriebliche Zwecke. Hauptproblem: Erschwerte Absicherung und Verwaltung unterschiedlichster Mobilgeräte Risiko: ByoD = Bring your own desaster 19

20 Archivierung Betriebliche Dokumente müssen im Zweifel revisionssicher archiviert werden. Es ist zweifelhaft, ob diese Archivierung partiell auf die Rechner Privater ausgelagert werden darf. Handelsbriefe haben eine gesetzliche Aufbewahrungsdauer, die so von dem Mobilgerät nicht eingehalten wird. Auch die steuerlichen Archivierungspflichten sind zu beachten. Der Mitarbeiter muss ein Zugriff auf sein privates Gerät nicht zulassen, wenn beispielsweise bei einer Betriebsprüfung steuerlich relevante Unterlagen ausschließlich auf den privaten Geräten zu finden sind. 20

21 IT-Compliance Die Geschäftsleitung muss darauf achten, dass Zugriffsmöglichkeiten auf das IT-System des Unternehmens kontrolliert und gegebenenfalls eingeschränkt werden, beispielsweise um unberechtigte Zugriffe Dritter zu unterbinden. Dies lässt sich beim Einsatz privater Geräte kaum umsetzen. Weitere Risikofelder: private USB-Sticks, private Nutzung von Cloud-Provider durch Mitarbeiter 21

22 Nutzungsverhältnis ByoD: Welcher BGB-Vertragstyp ist dies? Gefälligkeitsverhältnis ohne Anspruch des Arbeitgebers auf Nutzung Gegebenenfalls auch ein Auftrag, wenn nach den Umständen des Einzelfalls ein Rechtsbindungswille des Mitarbeiters erkennbar wird, der ein Nutzungsrecht des Arbeitgebers auch dann begründen kann, wenn die Nutzung unentgeltlich erfolgt. ggf. Leihe, Miete oder Geschäftsbesorgungsvertrag ( Übernahme bestimmter betrieblicher Aufgaben durch privates Equipment) 22

23 Betriebliche Übung Was ist eine betriebliche Übung? Anspruch des Arbeitgebers auf Nutzung der privaten Geräte aufgrund betrieblicher Übung? 23

24 Sicherungsrecht Weitere Fragen: Wie werden Unternehmensdaten abgespeichert und archiviert? Werden personenbezogene Daten geschützt? Bleiben die Unternehmensdaten für das Unternehmen nutzbar? 24

25 Wartung Wer trägt die Kosten für Wartung, Reparaturen und Updating? Wer ist für die Beseitigung von Sicherheitslücken verantwortlich? Ohne ausdrückliche Regelung kann ein Arbeitgeber nur eine Nutzung der Privatgeräte im aktuellen Zustand erwarten. Wartungen, Reparaturen und ein Updating muss ein Arbeitnehmer nicht durchführen. 25

26 Haftung Wer haftet bei Verlust oder Beschädigung der Geräte oder betrieblicher Daten? Fehlt eine vertragliche Regelung, ist der Mitarbeiter nicht verpflichtet, beim Defekt oder Verlust seines Gerätes ein Ersatzgerät zu beschaffen. Sind Beschädigungen oder der Verlust des Gerätes vom Unternehmen zu vertreten, ist das Unternehmen zur Reparatur oder Neubeschaffung verpflichtet. Es sollte dringend mit dem Mitarbeiter eine Vereinbarung getroffen werden, wer die Reparaturkosten und laufende Nutzungskosten trägt. 26

27 Haftung des Mitarbeiters Eine Haftung des Mitarbeiters kann eintreten, wenn betriebliche Datenbestände auf den Mobilgeräten fahrlässig oder vorsätzlich gelöscht werden. Der Mitarbeiter ist selbst zur geeigneten Datensicherung verpflichtet, wenn er betriebliche Daten aus einem Gerät neu generiert. Irrglaube: Arbeitnehmer haften gegenüber ihrem Arbeitgeber nicht. 27

28 Vergütungsanspruch Ein Mitarbeiter ist nicht verpflichtet, dem Arbeitgeber die Nutzung seines Privatgerätes kostenlos einzuräumen. Ein Mitarbeiter ist auch nicht verpflichtet, betriebliche Aufgaben außer der Arbeitszeiten zuhause zu bearbeiten. (Risiko: Arbeitszeiten) Empfehlung: Die betriebliche Nutzung privater Geräte und die Vergütung hierfür sollte vertraglich geregelt werden. Dabei sind nicht nur die Kosten für Telekommunikations-Anbindungen und die laufenden Kosten zu bedenken, sondern auch die Kosten für Wartung und Reparatur der Geräte. 28

29 Die Steuer Es ist abzuklären, ob die betriebliche Nutzung privater Geräte ein geldwerter Vorteil ist und entsprechend in der Bilanz ausgewiesen werden muss. Zahlt ein Arbeitgeber seinen Mitarbeitern eine Nutzungsvergütung, muss der Arbeitnehmer diese Einnahmen versteuern. Ausnahme: es werden nur die verauslagten Kosten, beispielsweise Providergebühren oder Reparaturkosten erstattet. 29

30 Gewährleistung Eine Mängelhaftung für Hardwarefehler oder Softwarefehler wird ein Mitarbeiter nicht übernehmen wollen. Ein Mitarbeiter kann seine Gewährleistungsansprüche auf den Arbeitgeber durch Abtretung übertragen. Achtung: Die Gewährleistung kann erlöschen, wenn durch den Arbeitgeber nicht vorgesehene Eingriffe in Hardware oder Software erfolgt. 30

31 Datenschutz Schutz der personenbezogenen Daten ist zu beachten, auch wenn private Geräte eingesetzt werden. Wenn Unternehmen betriebliche Kunden- oder Mitarbeiterdaten auf privaten Endgeräten eines Mitarbeiters, wird diese Mitarbeiter zum Auftragnehmer dieser Personendatenverarbeitung. Der Arbeitgeber als Auftraggeber muss mit dem Mitarbeiter schriftlich, d.h. mit eigenhändiger Unterschrift, einen detaillierten geregelten Vertrag über diese Auftragsdatenverarbeitung schließen ( 11 BDSG). 31

32 Wenn nicht. Wird keine Vereinbarung über die Auftragsdatenverarbeitung geschlossen, riskiert der Arbeitgeber ein Bußgeld von bis zu Euro. Der Beginn muss sicherstellen, dass ein Mitarbeiter im Auftragsverhältnis alle erforderlichen Datenschutz- und Datensicherungsmaßnahmen trifft, um den unberechtigten Zugriff Dritter auf betriebliche Daten zu verhindern. Der Arbeitgeber darf bei Personen Datenverarbeitung keine Dienste von Internet- Provider nutzen, die diese Daten in Drittstaaten verwalten. 32

33 Und jetzt Die skizzierten Probleme sind leider keine abschließende Aufzählung. Aus juristischer Perspektive ist der Einsatz von Privatgeräten risikoreich. Möglicherweise ist es günstiger, Mitarbeiter ihre Hardware und mobilen Geräte frei wählen zu lassen und diese dann als betriebliche Geräte anzuschaffen. Eine Absicherung und laufende Kontrolle ist so erheblich einfacher. 33

34 Haben Sie noch Fragen? Vielen Dank für Ihre Aufmerksamkeit! RA Thomas Feil 05/

35 Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzschutzbeauftragter TÜV - Geschäftsführer Döhrbruch Hannover Tel / Fax 0511 / recht-freundlich.de RA Thomas Feil 05/

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Angreifbarkeit von Webapplikationen

Angreifbarkeit von Webapplikationen Vortrag über die Risiken und möglichen Sicherheitslücken bei der Entwicklung datenbankgestützter, dynamischer Webseiten Gliederung: Einführung technische Grundlagen Strafbarkeit im Sinne des StGB populäre

Mehr

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration

Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration Der mobile Mitarbeiter Chance oder Bedrohung? - Trojaner Bau (Ach so einfach geht das!) / Live-Demonstration - USB-Sticks und andere Datenträger sicher verwenden / Live-Demonstration - Mark Hartmann, CenterTools

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Nicht-technische Aspekte der IT-Sicherheit

Nicht-technische Aspekte der IT-Sicherheit Dipl.-Math. Wilfried Gericke Vortrag für das Rheinlandtreffen 2006 (07.-08.11.2006) Motivation Seite 2 www.decus.de 1 Inhalt: - IT-Sicherheit als Teil der Unternehmensführung - - IT-Sicherheitsrichtlinie

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter Rechtsanwalt Prof. Dr. Michael Bartsch Vortrag auf

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken

Inhalt. Motivation. Forensik allgemein. Digitale Forensik. Delikte der Computerkriminalität. Angreifertypen und deren Absichten. Angriffsmethodiken Inhalt Motivation Forensik allgemein Digitale Forensik Delikte der Computerkriminalität Angreifertypen und deren Absichten Angriffsmethodiken Harald Baier Computerforensik h_da WS 2009/2010 38 Delikte

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen)

Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) Die zivil- und strafrechtliche Haftung des Registrars in der Schweiz (bei rechtsverletzenden Domain-Namen) RA Clara-Ann Gordon LL.M. Partnerin Pestalozzi Rechtsanwälte, Zürich Domain pulse 1./2. Februar

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 1. Art und Umfang der auszuführenden Leistungen 1.1 Für Art und

Mehr

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten

Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Rechtliche Aspekte und Grundlagen zu Cyber-Mobbing, Happy Slapping, Sexting und jugendgefährdenden Inhalten Strafrechtliche Regelungen Verschiedene Paragrafen des Strafgesetzbuchs regeln die unterschiedlichen

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef Smartphone-User zwischen unbegrenzten Möglichkeiten und Überwachung Gedanken eines Strafrechtlers zum strafrechtlichen und strafprozessualen Schutz der Privatsphäre Vortrag gehalten an der Veranstaltung

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Allgemeine Geschäftsbedingungen der Firma The-BIT Büro für IT Ltd. 1. Allgemeines

Allgemeine Geschäftsbedingungen der Firma The-BIT Büro für IT Ltd. 1. Allgemeines Allgemeine Geschäftsbedingungen der Firma The-BIT Büro für IT Ltd. 1. Allgemeines 1.1. Die nachstehenden Geschäftsbedingungen gelten für alle Lieferungen, Leistungen und Angebote von The-BIT Büro für IT

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes

Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes Verantwortung des Auftraggebers beim Werkvertrag hinsichtlich des Arbeitsschutzes 1) Stellung des Auftraggebers zum Arbeitsschutz Beim Werkvertrag verpflichtet sich der Auftragnehmer zur Lieferung oder

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann

Mehr

Systemwartungsvertrag

Systemwartungsvertrag Systemwartungsvertrag Goldstein-IT Uwe Goldstein Waldbadstr. 38 33803 Steinhagen als Systemhaus und als Anwender schließen folgenden Vertrag 1 Vertragsgegenstand I. Das Systemhaus übernimmt für den Anwender

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE

UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Urheberrecht UNSERE ERFAHRUNG UND KOMPETENZ FÜR IHRE RECHTE Nutzen Sie unsere Dienstleistungen und Netzwerke im Kampf gegen Urheberrechtsverletzungen. Die Urheber von Werken der Literatur, Wissenschaft

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen)

Daten, die Sie uns geben (Geschäftsbeziehung, Anfragen, Nutzung eine unsere Dienstleistungen) Datenschutzerklärung der Etacs GmbH Die Etacs GmbH wird den Anforderungen des Bundesdatenschutzgesetzes (BDSG) gerecht.personenbezogene Daten, d.h Angaben, mittels derer eine natürliche Person unmittelbar

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN

IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN IT-RECHTLICHE ANFORDERUNGEN HAFTUNGSFALLEN FÜR UNTERNEHMEN Stephan Schmidt Rechtsanwalt und Fachanwalt für IT-Recht IHK Hanau-Gelnhausen-Schlüchtern 12. November 2014 Agenda I. Begriffe II. Anwendbare

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software Lizenzvereinbarung zur Nutzung von Testversionen der elead-software zwischen der elead GmbH, Mierendorffstr. 4, 64625 Bensheim, vertreten durch den Geschäftsführer Benjamin Heigert (nachfolgend ELEAD genannt)

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis I. Hintergrund II. Problematische Bereiche und Regelungsmöglichkeiten 1. Haftung 2. Arbeitsrecht 3. Datenschutz

Mehr

Rechtliche Aspekte bei der Ausfilterung von E-Mail

Rechtliche Aspekte bei der Ausfilterung von E-Mail Rechtliche Aspekte bei der Ausfilterung von E-Mail Referent: Olaf Orth, Justiziar ekom21 GmbH Hessen egovernment Forum 2005 12. Oktober E-Mail als Last und Gefahr? Anzahl unerwünschter E-Mail Werbung (Spam)

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis A. Hintergrund B. Problematische Bereiche und Regelungsmöglichkeiten I. Haftung II. Arbeitsrecht III. Datenschutz

Mehr

Landesverband Schleswig-Holstein der Gartenfreunde e.v.

Landesverband Schleswig-Holstein der Gartenfreunde e.v. Landesverband Schleswig-Holstein der Gartenfreunde e.v. Ein Land, 2 Küsten und 35.000 Kleingärtner und in Deutschland ganz oben News für Verbände und Vereine Haftung im Verein Landesverband Schleswig-Holstein

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD)

IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD) 374 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz CB-BEITRAG Dr. Hans Markus Wulf, RA/ FA IT-Recht, und Clemens Burgenmeister, RA IT-Compliance beim Einsatz

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung

II. Zweckbestimmung der Datenerhebung, -verarbeitung oder nutzung Öffentliches Verfahrensverzeichnis der IMMAC Holding AG Das Bundesdatenschutzgesetz (BDSG) schreibt im 4g vor, dass der Beauftragte für den Datenschutz jedermann in geeigneter Weise die Angaben entsprechend

Mehr

AUFTRAG (Outsourcing)

AUFTRAG (Outsourcing) Autorité cantonale de surveillance en matière de protection des données Kantonale Aufsichtsbehörde für Datenschutz CANTON DE FRIBOURG / KANTON FREIBURG La Préposée Die Beauftragte Merkblatt Nr. 5 Grand-Rue

Mehr

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern -

INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - INFIZIERT! WER HAFTET? - Haftungsprobleme bei Webservern - Webserver als Virenschleuder eco Verband der deutschen Internetwirtschaft e.v. Arbeitskreis Sicherheit avocado rechtsanwälte spichernstraße 75-77

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken

Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Haftungsrisiko Webseite: drohen Schadensersatzansprüche? Fabian Laucken Fachanwalt für Informationstechnologierecht und Fachanwalt für Gewerblichen Rechtsschutz Initiative-S - Wie sicher ist Ihr Internetauftritt?

Mehr

Textgegenüberstellung

Textgegenüberstellung Textgegenüberstellung Artikel I Änderung der Rechtsanwaltsordnung 8b. (1) 8b. (1) (2) (2) (4) Der Rechtsanwalt hat risikobasierte und angemessene Maßnahmen zur Feststellung und Überprüfung der Identität

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken

E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken E-Mail-Archivierung: Rechtliche Pflichten, rechtliche Risiken 16. Starnberger IT-Forum 10. Juli 2013 RA Helge Kauert, LL.M. Kinast & Partner Rechtsanwälte 1 Überblick 1. Vorstellung 2. Gesetzliche Vorgaben

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO

Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz. Rechtliche Konsequenzen aus der BaustellenVO 0 Die Haftung des Koordinators für Sicherheit- und Gesundheitsschutz Rechtliche Konsequenzen aus der BaustellenVO Berichterstatter: Rechtsanwalt Dirk Weber Justiziar der Architektenkammer Thüringen Mitglied

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen

Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Endgültige Vernichtung von Daten Risiken und rechtliche Anforderungen Security Zone 2010 Themen Müssen Daten und Dokumente vernichtet werden? Informationssicherheit Geheimhaltungspflichten Datenschutzrecht

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Trade Compliance. Nikolaus Voss Rechtsanwalt Geschäftsführer der AWB Rechtsanwaltsgesellschaft mbh, München

Trade Compliance. Nikolaus Voss Rechtsanwalt Geschäftsführer der AWB Rechtsanwaltsgesellschaft mbh, München Möglichkeiten und Grenzen des Schutzes von Organen und Mitarbeitern gegen persönliche Inanspruchnahme im Falle von Compliance-Verstößen Nikolaus Voss Rechtsanwalt Geschäftsführer der AWB Rechtsanwaltsgesellschaft

Mehr

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 NUEWW 26.10.2013. Veit Reichert

Facebook & Recht. Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 NUEWW 26.10.2013. Veit Reichert Facebook & Recht Workshop im Rahmen der Nuernberg Web Week 2013 26.10.2013 Veit Reichert Rechtsanwalt Fachanwalt für Handels- und Gesellschaftsrecht Wirtschaftsjurist (Univ. Bayreuth) Kaiserstr. 13 60311

Mehr

Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen. Cloud Computing rechtssicher gestalten

Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen. Cloud Computing rechtssicher gestalten Netzwerk Elektronischer Geschäftsverkehr Cloud Computing für kleine und mittlere Unternehmen Cloud Computing rechtssicher gestalten 10.03.2011 RA Dr. Peter Schmitz JUCONOMY Rechtsanwälte Graf-Recke-Straße

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Anlage zum Vertrag vom. Auftragsdatenverarbeitung

Anlage zum Vertrag vom. Auftragsdatenverarbeitung Anlage zum Vertrag vom Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Dienstvertrag/Werkvertrag (Hauptvertrag)

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Aufsichtspflicht über Kinder und Jugendliche im Verein

Aufsichtspflicht über Kinder und Jugendliche im Verein Aufsichtspflicht über Kinder und Jugendliche im Verein Dr. Frank Weller Rechtsanwalt und Mediator Europäisches Institut für das Ehrenamt (Inh.: Dr. Frank Weller) Aufsichtspflicht Grundlegend: 1626 BGB

Mehr

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Res Media Datenschutz Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Risiken und Handlungsanweisungen im

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v.

Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche. Jugendschutz Landesstelle NRW e.v. Neue Phänomene bei der Handynutzung durch Kinder und Jugendliche Gerätebesitz Jugendlicher 2007 Quelle: JIM-Studie 2007, Angaben in Prozent, Basis: alle Befragten (n=1.204) Ausstattung Handy Nutzung Handyfunktionen

Mehr