Bring your own device (BYOD)

Größe: px
Ab Seite anzeigen:

Download "Bring your own device (BYOD)"

Transkript

1 Arbeits- und datenschutzrechtliche Regelungen Bring your own device (BYOD) Carsten Brachmann, Rechtsanwalt und Fachanwalt für Arbeitsrecht, Partner, Ogletree Deakins International LLP, Berlin Die auffallende Differenz zwischen Regelungsbedarf und betrieblicher Realität ist u. a. darauf zurückzuführen, dass die Gefahren von BYOD und die Verbreitung vielerorts noch verkannt werden. Zudem sind die bisherigen Regelungen zur Ausgabe von Diensthandys aufgrund der verschiedenen Sachverhalte nur eingeschränkt anwendbar. So bleiben überlassene Mobilgeräte im Eigentum des Unternehmens und vermitteln ihm vielfältige Befugnisse hinsichtlich der Nutzung, des Nutzerverhaltens und der Kontrolle. Privatgeräte bleiben dagegen im Eigentum der Arbeitnehmer, auch wenn sie sie betrieblich nutzen. Die Befugnisse des Arbeitgebers hinsichtlich der für ihn fremden Geräte sind in wesentlichen Punkten eingeschränkt. Es gehört inzwischen zum beruflichen Alltag, dass Mitarbeiter auch ihre privaten Kommunikationsgeräte für dienstliche Zwecke nutzen. Dieser Realität muss sich jeder Arbeitgeber stellen, will er die Sicherheit seiner Unternehmensdaten nicht aufs Spiel setzen. Die Einführung von BYOD erfordert neben einer sicheren technischen Einbindung der Privatgeräte in das Unternehmensnetzwerk vor allem eine umfassende Regelung von arbeits- und datenschutzrechtlichen Punkten. 1 Praxisbefund Das Stichwort Bring your own device (BYOD) beschreibt die dienstliche Nutzung privater Kommunikationsgeräte, die im Eigentum der Arbeitnehmer stehen. Laut Umfragen nutzen bis zu 71 % der Beschäftigten gelegentlich ihre Privatgeräte für dienstliche Zwecke ( themen/54633_75801.aspx), wobei im Vordergrund private Smartphones und Tablet-PCs stehen. Dies geschieht häufi g ohne Kenntnis und Kontrolle des Arbeitgebers. Wesentliche Risiken für Unternehmen durch BYOD sind: Datenverlust durch Abhandenkommen des Geräts, Zugriff durch unberechtigte Personen (Abfangen der Daten, Verkauf, Verlust des Geräts), Datenmanipulationen, Verbreitung der Daten durch (unbemerktes) Hochladen auf unternehmensfremde Server (Cloud-Dienste), Angriffe auf das Unternehmensnetzwerk durch Schad- und Spionagesoftware auf private Geräte, Haftung gegenüber Kunden infolge von Datenverlust, Geldbußen bei Verstößen gegen datenschutzrechtliche Vorgaben, Imageschäden. Der Einsatz privater Geräte ist eine nicht zu unterschätzende Bedrohung für die IT- und Datensicherheit des Unternehmens. Lässt ein Arbeitgeber BYOD zu, sollte neben den technischen Maßnahmen zur Gewährleistung der Datensicherheit eine umfassende Regelung zu den arbeits-, datenschutz- und lizenzrechtlichen Aspekten erfolgen. 2 Verantwortliche Stelle für den Datenschutz Da bei der Nutzung privater Geräte für dienstliche Zwecke regelmäßig personenbezogene Daten i. S. v. 3 Abs. 1 BDSG verarbeitet werden, ist grundsätzlich für alle Vorgänge im Zusammenhang mit BYOD das BDSG zu beachten (vgl. 1 Abs. 2 Nr. 3). Dieses enthält straf- und bußgeldbewehrte Vorgaben für den Umgang mit personenbezogenen Daten. Die Vorgaben des Gesetzes gelten nicht für rein persönliche und familiäre Daten, die der Mitarbeiter auf seinem Gerät nutzt. Diese privaten Daten sind vom Persönlichkeitsrecht des Arbeitnehmers geschützt und dem Zugriff des Unternehmens entzogen. Für personenbezogene Unternehmensdaten (z. B. Beschäftigten- und Kundendaten) gilt das BDSG. Nach richtiger Ansicht (u. a. Franck, RDV 2013, S. 185) ist der Arbeitgeber verantwortliche Stelle i. S. d. BDSG bezüglich dieser Daten. Er muss sicherstellen, dass die Vorgaben des Gesetzes auch dann eingehalten werden, wenn die Daten durch Arbeitnehmer auf ihren Privatgeräten verarbeitet werden. Welche technischen und organisatori- Maßnahmen gem. BDSG Anforderung nach dem BDSG Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Verschlüsselung Kontrollbefugnisse Maßnahmen Übersicht Nutzung Unbefugter ausschließen (Ehepartner, Kinder): Passwortschutz Zugriffsbeschränkungen für Daten und Software Öffnen von Unternehmensdaten nur mit vorgeschriebener Software Schulung der Arbeitnehmer Nutzung von unkontrollierbaren Cloud- Diensten verhindern Regelungen zur Fernlöschung Protokollieren der Datenänderungen Backups, Synchronisation mit Unternehmensserver beim Transport der Daten auf Privatgerät Zugriffs- und Überprüfungsrechte 680 Arbeit und Arbeitsrecht 12/13

2 schen Maßnahmen das Unternehmen konkret zu ergreifen hat, ergibt sich insbesondere aus der Anlage zum BDSG (vgl. hierzu Kripko, AuA 11/12, S. 660 ff.). 3 Datenschutzkonzept Ausgangspunkt aller Überlegungen zur Einführung von BYOD sollte ein am BDSG orientiertes Datenschutzkonzept sein. Dabei kann eine Risikoanalyse ergeben, dass die Sicherheit bestimmter hochsensibler Daten (z. B. Gesundheits- und Kontodaten, Geschäftsgeheimnisse) nicht hinreichend gewährleistet ist und daher die Einführung von BYOD unterbleiben sollte oder ggf. nur eingeschränkt bspw. hinsichtlich bestimmter Gerätetypen zugelassen wird. Ein Datenschutzkonzept sollte insbesondere folgende Kernfragen beantworten: Wie sensibel sind die dienstlichen Daten? Wie können private und dienstliche Daten sicher getrennt werden? Wie viel Kontrolle über die Nutzung der Privatgeräte ist erforderlich? Wie viel Kontrolle ist rechtlich zulässig? Ist diese Kontrolle technisch umsetzbar? Um auszuschließen, dass der Arbeitgeber (versehentlich) Zugriff auf private Daten des Arbeitnehmers erhält und damit dessen Persönlichkeitsrecht verletzt, ist die strikte Trennung betrieblicher und privater Daten auf dem Gerät des Beschäftigten Grundvoraussetzung für BYOD. 4 Datensicherheit und Nutzungsverhalten Um seiner Verantwortlichkeit nach dem BDSG nachzukommen, sollte das Unternehmen eine gesonderte Vereinbarung mit dem Mitarbeiter abschließen. In dieser ist er u. a. zu verpfl ichten, alle zur Datensicherheit erforderlichen Maßnahmen zu ergreifen und zugleich alle datenschutzrechtlich riskanten Verhaltensweisen (z. B. Weitergabe des Geräts an Dritte, Verwendung bestimmter Apps) zu unterlassen. Insbesondere folgende Punkte sollte man regeln: Verpfl ichtung auf technisches Konzept zur Speicherung und Trennung betrieblicher und privater Daten, Verpfl ichtung zur Alleinnutzung der betrieblichen Daten, Pfl icht zum sicheren Passwortschutz, Pfl icht zum Update von Antivirus-Software, Datensicherungsvorgaben, wenn betriebliche Daten auf Gerät neu generiert werden (bspw. bei Kundenbesuchen), Benachrichtigungspfl ichten, z. B. bei Geräte-, Datenverlust, Virenbefall. Ein besonderes Risiko für die Datensicherheit bergen darüber hinaus die oftmals niedrigeren Datenschutzstandards sowie die umfassende Tätigkeit von Geheimdiensten und anderen staatlichen Stellen auf Auslandsreisen. Dies erfordert regelmäßig gesonderte Abwehrmaßnahmen und Nutzungsvorgaben für Arbeitnehmer im Auslandseinsatz. Ein Hauptaugenmerk sollte zudem auf die Installation von Apps, die unbemerkt Daten verarbeiten, die Nutzung von Cloud-Diensten, die Verwendung illegaler Software sowie Modifi kationen am Betriebssystem (bspw. Jailbreaking) gelegt werden. Hier ist die Vereinbarung eines Negativkatalogs bezüglich bestimmter Software, Apps und Verhaltensweisen ratsam. Die größten Gefahren für die IT-Sicherheit drohen durch (unbemerkt) risikoreiches Nutzerverhalten. BYOD erfordert umfassende Aufklärung und Schulung der Beschäftigten. Je nach IT-Affi nität und Gefährdungspotenzial sollten Auffrischungs- und Aktualisierungsprogramme durchgeführt werden. 5 Zugriffsrechte Einen wichtigen Punkt stellt die Regelung von Zugriffs- und Kontrollrechten des Arbeitgebers dar. Ohne solche Regelungen ist ihm der Zugriff auf das Eigentum des Arbeitnehmers grundsätzlich nicht gestattet. e zu regelnde Arbeitgeberrechte sind u. a.: Berechtigung zur Änderung von Konfi gurationseinstellungen des Privatgeräts, (Fern-)Löschungsrechte bei Geräteverlust, Beendigung der Tätigkeit, Befall des Geräts mit Schadsoftware, Herausgabepfl ichten, z. B. beim Verdacht von Straftaten oder aus Gründen der IT-Sicherheit, Zugriffsrechte bei vermuteten Verstößen gegen Nutzungsvorgaben, Berechtigung zur Installation von Sicherheitssoftware, Application Control (Software, die unerwünschte Anwendungen blockiert), Einwilligung in stichprobenartige Kontrollen. Die (Fern-)Löschung von betrieblichen Daten auf dem Privatgerät ist dabei grundsätzlich nur möglich, wenn betriebliche und private Daten getrennt werden. Löscht das Unternehmen private Daten vom Gerät des Mitarbeiters, kann es sich u. U. schadensersatzpfl ichtig machen. Zudem steht eine Strafbarkeit nach 206 StGB im Raum (dazu Göpfert, Wilke, NZA 2012, S. 765 ff.). BYOD stellt IT-Bereiche vor die Herausforderung, sich mit diversen privaten Geräten mit unterschiedlichen Betriebssystemen und unterschiedlichen Sicherheitsstandards auseinandersetzen zu müssen. Jedes BYOD- Konzept sollte daher gemeinsam mit der IT-Abteilung erarbeitet werden. Es kann sich anbieten, nur bestimmte Gerätetypen und Betriebssysteme für die Einbindung in das Unternehmensnetzwerk zuzulassen. 6 Indivdiualarbeitsrechtliche Voraussetzungen Der Arbeitgeber kann die Nutzung privater Geräte für dienstliche Zwecke nicht einseitig mittels Direktionsrechts ( 106 GewO) anordnen, da es seine Aufgabe ist, die erforderlichen Arbeitsmittel zur Verfügung zu stellen. Die Anordnung von BYOD würde über eine zulässige Konkretisierung der Arbeitspfl icht hinausgehen. Die Einführung von BYOD erfordert eine vertragliche Vereinbarung zwischen Arbeitnehmer und Arbeitgeber. Eine BYOD-Vereinbarung kann man sowohl bei der Einstellung als auch während des Arbeitsverhältnisses abschließen. Kern einer solchen Ergänzung des Arbeitsvertrags ist die generelle Berechtigung zur Nutzung privater Geräte unter bestimmten Bedingungen. Arbeit und Arbeitsrecht 12/13 681

3 Anstatt dies verpfl ichtend zu regeln, empfi ehlt es sich, BYOD als Option auszugestalten. In diesem Fall ist es dem Beschäftigten überlassen, ob er sein Privat- oder ein Dienstgerät nutzen möchte. Bei dieser Wahlmöglichkeit lässt sich der Einsatz privater Geräte von einer expliziten Einwilligung des Mitarbeiters in den Zugriff auf das Privatgerät zu bestimmten Zwecken abhängig machen. Dadurch verringert sich die Gefahr, dass eine Einwilligung des Arbeitnehmers i. S. d. 4 BDSG in Zugriffe und Datenerhebung durch das Unternehmen als nicht freiwillig und somit unwirksam angesehen wird. 7 Mitbestimmung In Betrieben mit Betriebsrat kann die Implementierung von BYOD nur im Einvernehmen mit dem Betriebsrat durchgeführt werden. Die grundsätzliche Entscheidung zur Einführung von BYOD ist mitbestimmungsfrei. Der Arbeitgeber kann nicht gezwungen werden, die Nutzung privater Geräte für dienstliche Zwecke zu erlauben. Entscheidet sich das Unternehmen für die Einführung, ergeben sich Mitbestimmungsrechte des Betriebsrats aus 87 Abs. 1 Nr. 6 BetrVG: Mitbestimmung bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, 87 Abs. 1 Nr. 2 BetrVG: Mitbestimmung über Beginn und Ende der täglichen Arbeitszeit, 87 Abs. 1 Nr. 1 BetrVG: Mitbestimmung bei Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer. Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG besteht bereits, wenn eine technische Einrichtung generell geeignet ist, das Verhalten oder die Leistung von Beschäftigten zu überwachen. Allein die Möglichkeit der Kontrolle genügt (vgl. nur BAG, Beschl. v ABR 21/03, AuA 2/05, S. 119). Dies ist bei BYOD regelmäßig gegeben, da eine Synchronisation zwischen dem Privatgerät und dem Unternehmensserver stattfi ndet und der Arbeitgeber z. B. die auf dem Gerät gespeicherten dienstlichen Kalendereinträge oder To-Do-Listen ansehen und somit das Verhalten des Mitarbeiters überwachen könnte. Das Mitbestimmungsrecht umfasst insbesondere, unter welchen Voraussetzungen das Unternehmen auf das Privatgerät und die Daten zugreifen darf sowie Art und Umfang der Kontrollen. Wird die Anwendung von BYOD später geändert (bspw. Einführung neuer technischer Vernetzungstechniken, höhere Kontrolldichte, Aktualisierung eines Negativkatalogs für bestimmte Verhaltensweisen), ist auch dies mitbestimmungspfl ichtig. Da die Einführung von BYOD häufi g dem Wunsch der Arbeitnehmer entspricht, steht auch der Betriebsrat den Verhandlungen regelmäßig offen gegenüber. Als neuralgischer Punkt kann sich hingegen die Mitbestimmung zur Arbeitszeit nach 87 Abs. 1 Nr. 2 BetrVG erweisen. Vorgaben für das Nutzerverhalten können nach 87 Abs. 1 Nr. 1 BetrVG als Regeln über das Ordnungsverhalten mitbestimmungspfl ichtig sein. Grundsätzlich unterliegen alle Vorgaben der Mitbestimmung, die anordnen, wie die Privatgeräte innerbetrieblich und auch außerhalb des Betriebs zu nutzen sind, z. B. zu Passwortschutz und Verschlüsselung (Göpfert/Wilke, NZA 2012, S. 765 ff.). Mitbestimmungsfrei sind solche Vorgaben, die ausschließlich bei Erbringen der geschuldeten Arbeitsleistung zu beachten und somit allein dem Arbeitsverhalten zuzuordnen sind. Bei BYOD dürften dies bspw. Regelungen zur Abgabe von Arbeitsergebnissen in einem bestimmten Format (wie PDF, PowerPoint) oder zur Verwendung bestimmter Vorlagen für Arbeitsergebnisse sein. Wenn Vorgaben ausschließlich die private Lebensgestaltung des Beschäftigten betreffen, sind sie den Betriebsparteien entzogen. Ein umfassendes Verbot zur Nutzung von Apps wäre daher unwirksam, wenn diese keine Gefahren für die Unternehmensdaten begründen. Bei Nutzungsvorgaben, die sowohl das dienstliche als auch das private Verhalten betreffen, ist von einem Mitbestimmungsrecht nach 87 Abs. 1 Nr. 1 BetrVG auszugehen (vgl. in diesem Zusammenhang zu teilmitbestimmten Betriebsvereinbarungen Brachmann/Diepold, AuA 11/11, S. 654 ff.). 8 Betriebsvereinbarung Eine verpfl ichtende Regelung zur Nutzung von Privatgeräten lässt sich in einer Betriebsvereinbarung mit Blick auf das Günstigkeitsprinzip grundsätzlich nicht wirksam vornehmen. Stattdessen ist anzuraten, wie beschrieben, mit dem Mitarbeiter eine als Option ausgestaltete Ergänzung des Arbeitsvertrags zu vereinbaren und diese durch eine Betriebsvereinbarung, in der insbesondere die jeweiligen konkreten Nutzungsvorgaben geregelt werden, zu vervollständigen. Vertragstechnisch sollte man die Ergänzungsvereinbarung mit dem Arbeitnehmer zur Ausschaltung des Günstigkeitsprinzips betriebsvereinbarungsoffen gestalten. Der dafür notwendige Verweis in der Individualvereinbarung auf die jeweils geltende Betriebsvereinbarung BYOD muss so konkret sein, dass er einer AGB-Kontrolle standhält. In diesem Fall gehen die Regelungen einer Betriebsvereinbarung zu BYOD auch etwaigen günstigeren individualrechtlichen Vereinbarungen vor. Wesentliche Vorteile dieser Gestaltung sind: Nutzungsvorgaben lassen sich gegenüber allen Beschäftigten fl exibel an Neuerungen im Bereich der IT-Sicherheit anpassen. Durch die normative und zwingende Wirkung der Betriebsvereinbarung nach 77 Abs. 4 BetrVG bedarf es für die Änderungen keiner Zustimmung der einzelnen Arbeitnehmer. Es ergibt sich eine höhere Rechtssicherheit mangels AGB-Kontrolle der Betriebsvereinbarung ( 310 Abs. 4 BGB). Eine Betriebsvereinbarung ist andere Rechtsvorschrift i. S. v. 4 Abs. 1 BDSG und legitimiert die Erhebung, Verarbeitung und Nutzung von Mitarbeiterdaten im Zusammenhang mit BYOD (vgl. Göpfert/ Wilke, a. a. O.) 9 Kostenersatz und Haftungsfragen Für Verwunderung sorgt häufi g, dass die Erlaubnis zur dienstlichen Nutzung privater Geräte regelmäßig einen Kostenersatzanspruch des Mitarbeiters auslöst. Dieser Aufwendungsersatz nach 670 BGB für z. B. dienstliche Telefonate und für zu dienstlichen Zwecken übertragene Datenvolumina beruht darauf, dass der Arbeitnehmer sein Eigentum für Unternehmenszwecke einsetzt. Ein vollständiger vertraglicher Ausschluss der arbeitgeberseitigen Kostenübernahme wäre wegen Verstoßes gegen 307 BGB unzulässig. In der Praxis werden jedoch die zulässigen Regelungsspielräume häufi g nicht wahrgenommen. So ist insbesondere daran zu denken, den Aufwendungsersatzanspruch zu pauschalisieren, Flexibilisierungsmöglichkeiten durch Widerrufsvorbehalte und Anpassungsklauseln zu vereinbaren, 682 Arbeit und Arbeitsrecht 12/13

4 BYOD vom Abschluss von Flatrate-Tarifen abhängig zu machen (Deckelung des Kostenrisikos), die Kostenerstattung bei nur gelegentlicher dienstlicher Nutzung privater Geräte auszuschließen. Ihre Mobilität und Handlichkeit sowie ihr hoher Wiederverkaufswert machen Smartphones und Tablet-PCs besonders empfänglich für Beschädigungen, Diebstähle und laden zum Verlieren ein. Die erforderlichen Regelungen zur Beschaffung eines Ersatzgeräts, zur Kostentragung bei Beschädigung sowie zur Fernlöschung betrieblicher Daten orientieren sich nach richtiger Ansicht an den Grundsätzen zur Arbeitnehmerhaftung. Eine Ersatzpfl icht bei Verlust des Geräts trifft das Unternehmen grundsätzlich dann, wenn der Verlust betrieblich veranlasst war und daher eine nach 670 BGB zu ersetzende Aufwendung des Beschäftigten darstellt. Bei vorsätzlichem oder grob fahrlässigem Verhalten des Arbeitnehmers entfällt der Ersatzanspruch, während er bei mittlerer Fahrlässigkeit geteilt wird. Nach diesen Grundsätzen muss der Arbeitgeber bei einer betrieblich veranlassten Beschädigung die Reparatur je nach Verschuldensgrad des Mitarbeiters zahlen. Kosten infolge von Verlust und Beschädigung, die keine Beziehung zur betrieblichen Nutzung haben, hat dagegen grundsätzlich der Beschäftigte zu tragen. Um dem Risiko vorzubeugen, dass eine generelle betriebliche Veranlassung bei jedem Verlust und jeder Beschädigung aufgrund der ständigen betrieblichen Erreichbarkeit angenommen wird, sollte eine BYOD-Vereinbarung hierzu klarstellende Regelungen enthalten. Zur Reduzierung der Haftungsrisiken für den Arbeitgeber können weiterhin Vereinbarungen über eine gesonderte Abgeltung des Beschädigungs- und Verlustrisikos oder der Abschluss einer Geräteversicherung sinnvoll sein. 10 Arbeitszeitrecht Der Einsatz privater Geräte auch außerhalb der klassischen Arbeitszeit führt zur Frage, ob die ständige Erreichbarkeit, das Lesen dienstlicher s oder Kundentelefonate in der Freizeit per se eine arbeitszeitrechtlich relevante Arbeitsaufnahme begründen. Nach der derzeit überwiegenden Ansicht ist eine Pfl icht zur ständigen Erreichbarkeit auf dem Privatgerät auch außerhalb der regulären Arbeitszeit als Rufbereitschaft zu werten (vgl. v. Steinau-Steinrück, NJW-Spezial 2012, S. 178), da der Mitarbeiter dann ständig erreichbar sein muss, um auf Abruf außerhalb seiner regelmäßigen Arbeitszeit die Arbeit an einem Ort seiner Wahl aufzunehmen. Die Rufbereitschaft stellt keine Arbeitszeit dar; erst die tatsächliche Arbeitsaufnahme z. B. ein Kundentelefonat ist Arbeitszeit. Besteht hingegen keine Pfl icht, ständig erreichbar zu sein, dürfte keine Rufbereitschaft vorliegen, so dass ein freiwilliges Tätigwerden des Beschäftigten außerhalb der regulären Arbeitszeit grundsätzlich keine Arbeitszeit darstellt. Unter arbeitszeitrechtlichen Aspekten sollte man Mitarbeiter nicht verpfl ichten, außerhalb der regulären Arbeitszeit ständig erreichbar zu sein. Für BYOD sind ferner Regelungen zu empfehlen, die den Arbeitnehmer dahingehend steuern, die Ruhezeiten nach 5 ArbZG einzuhalten. Darauf drängt regelmäßig auch der Betriebsrat. Zudem bedarf es Regelungen für den Fall, dass der Arbeitgeber ein Tätigwerden in der Freizeit initiiert (z. B. Durchstellen eines Anrufs oder Telefonkonferenz nach Feierabend, - Anfrage mit der Bitte um Beantwortung in der Freizeit). BYOD-Konzepte sind an das ArbZG gebunden. In sachlicher Nähe dazu stehen Fragen zur Leistung von Überstunden sowie zu deren Vergütung. Um späteren Streitigkeiten vorzubeugen, sollten die praxisrelevanten Konstellationen interessengerecht geregelt werden. Arbeit und Arbeitsrecht 12/13 Von Deutschlands Personalexperten zum Champion gekürt. Setzen Sie auf die Nummer 1: Verlässliche, speziell für die Personalarbeit aufbereitete Inhalte, erstklassige Arbeitshilfen und die einfache Bedienung haben überzeugt! Personalexperten deutscher Unternehmen haben entschieden und die Haufe Personal Offi ce Familie zum Marktführer bei Personalfragen gekürt. Jetzt informieren:

5 11 Beendigung der Tätigkeit Häufi ger als im laufenden Arbeitsverhältnis entsteht Streit bei dessen Beendigung. Befi nden sich auf dem privaten Gerät eines Vertriebsmitarbeiters bspw. noch Kundendaten, dienstliche s, Geschäftsgeheimnisse sowie Vertragsvorlagen, sind diese gem. 667 BGB herauszugeben (BAG, Urt. v AZR 283/10). Die schlechte Kontrolle dieser Pfl icht sowie das hohe Verlustrisiko des privaten Geräts machen eine Vereinbarung über die Fernlöschung betrieblicher Daten unabdingbar. Mangels Eigentum kann der Arbeitgeber anders als bei dienstlichen Geräten auch nicht ohne Weiteres die Übergabe des privaten Geräts verlangen. Dies lässt sich nur vereinbaren und sollte gerade im Hinblick auf den Befall des privaten Geräts mit Schadsoftware, beim Verdacht von Straf taten und zur Kontrolle der Nutzungsvorgaben geregelt werden. 12 Fazit Ungeachtet dessen, ob BYOD im Unternehmen zugelassen werden soll oder nicht, zwingt die Realität und das Arbeitnehmerverhalten zu einer Auseinandersetzung mit dem Thema. Aus der Nutzung privater Mitarbeitergeräte erwachsen für den Arbeitgeber Risiken, die bei einer Zulassung von BYOD eine umfassende Regelung datenschutz-, arbeits- und lizenzrechtlicher Aspekte erfordert. Die Trennung betrieblicher und dienstlicher Daten sowie eine enge Abstimmung mit der Unternehmens-IT sollten der Ausgangspunkt jedes BYOD-Konzepts sein. Bei einer Nichtzulassung von BYOD sollte ein Verbot der Nutzung privater Geräte für dienstliche Zwecke klar formuliert werden. Checkliste Wesentliche Regelungspunkte bei BYOD Datenschutzrechtliche Aspekte zur Teilnahme berechtigter Mitarbeiterkreis zur Teilnahme berechtigte Gerätetypen Eingriffs- und Zugriffsrechte Vorgaben zum Nutzungsverhalten Arbeitsrechtliche Aspekte Vereinbarung über Kostenersatz Haftung, Kosten bei Verlust, Reparatur, Software-Updates Arbeitszeit Beendigung, Befristung, Erprobung Herausgabepfl ichten Lizenzrechtliche Aspekte Lizenzbedingungen für privat und gewerblich genutzte Software Haftung für Urheberrechtsverletzungen ( 99 UrhG) Cartoon Thomas Plaßmann 684 Arbeit und Arbeitsrecht 12/13

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Eine außerordentliche (fristlose) Kündigung einer Mitarbeiterin

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung Neue Rechtsprechung Verschwiegenheitserklärung Ein Arbeitgeber verlangt formularmäßig von allen Arbeitnehmern die Unterschrift unter eine Verschwiegenheitserklärung. Hat der Betriebsrat ein Mitbestimmungsrecht?

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Consulting Cluster Bern, Anlass vom 27. Juni 2013

Consulting Cluster Bern, Anlass vom 27. Juni 2013 Consulting Cluster Bern, Anlass vom 27. Juni 2013 Hans Roth Fürsprecher Fachanwalt SAV Arbeitsrecht www.kglaw.ch Begriffserläuterungen / Abgrenzungen Rechtsgrundlagen Hinweise zu ausgewählten Vertragspunkten

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK

ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANLEITUNG GERÄTEREGISTRATION AN KRZ.SMK ANDROID Anleitung zur Einrichtung von KRZ.smK (sichere mobile Kommunikation) am Beispiel eines Nexus 7 von Asus Seite 1 von 13 Copyright Copyright 2015 KRZ-SWD.

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Mitarbeiterkontrolle

Mitarbeiterkontrolle Vortrag Mitarbeiterkontrolle für N.E. Team GmbH/11 Freunde Hotel Sheraton München 10.45 bis 11.30 1 Von der Taschenkontrolle bis zur verdeckten Videoüberwachung rechtliche Grundlagen/Vorgehensweisen Betriebsrat

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Tag des Datenschutzes

Tag des Datenschutzes Tag des Datenschutzes Datenschutz und Software: Vertrauen ist gut, Kontrolle ist besser Dr. Michael Stehmann Zur Person Rechtsanwalt Dr. Michael Stehmann Studium der Rechtswissenschaft an der Universität

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt. Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Der arbeitsrechtliche Problemkreis Sucht am Arbeitsplatz

Der arbeitsrechtliche Problemkreis Sucht am Arbeitsplatz Der arbeitsrechtliche Problemkreis 24. Februar 2015, Lüneburg Martin Schwickrath stellv. Hauptgeschäftsführer Arbeitgeberverband Lüneburg-Nordostniedersachsen e.v. Problemfeld des vertragswidrigen Verhaltens:

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Der Aufhebungsvertrag Die beste Strategie zur Beendigung des Arbeitsverhältnisses Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht

Der Aufhebungsvertrag Die beste Strategie zur Beendigung des Arbeitsverhältnisses Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht Die beste Strategie zur Beendigung des Arbeitsverhältnisses Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht Einführung: In der derzeitigen Krise denken viele Arbeitgeber darüber nach, wie sie

Mehr

Konfliktmanagement im Arbeitsverhältnis

Konfliktmanagement im Arbeitsverhältnis Konfliktmanagement im Arbeitsverhältnis 1. Konfliktvermeidung durch Vertragsgestaltung 2.Konfliktbearbeitung im laufenden Arbeitsverhältnis 3.Konfliktminimierung bei Beendigung 1. Konfliktvermeidung durch

Mehr

Gesetzesänderungen «Nominee», Entwurf

Gesetzesänderungen «Nominee», Entwurf Gesetzesänderungen «Nominee», Entwurf 25. August 2008 Die folgenden Änderungen beziehen sich auf das geltende Obligationenrecht unter der Annahme, dass die Änderungen gemäss Botschaft des Bundesrates vom

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Teilzeitbeschäftigte 209

Teilzeitbeschäftigte 209 Teilzeitbeschäftigte 209 Teilzeitbeschäftigte Erläuterungen zur Teilzeitarbeit Der Gesetzgeber verfolgt seit Ende 2000, in Kraft getreten zum 01.01.2001, mit dem Gesetz über Teilzeitarbeit und befristete

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I

Privatrecht I. Jur. Assessorin Christine Meier. Übung Privatrecht I Übung Privatrecht I Lösungsskizze zu Fall 1 Vorüberlegungen zur Bildung des Obersatzes Ausgangsfrage: Wer will was von wem woraus? - K (= wer) will von V (= von wem) die Übergabe des Autos (= was) - Anspruchsgrundlage

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Datenschutzbeauftragten bestellt.

Datenschutzbeauftragten bestellt. Zwischen Firma vertreten durch und Herrn: Name, Vorname Personal-Nr. wird folgendes vereinbart: Herr wird gemäß 4f Absatz 1 Bundesdatenschutzgesetz zum betrieblichen Datenschutzbeauftragten zum Datenschutzbeauftragten

Mehr

ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH

ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH Tourismus Salzburg GmbH ALLG. GESCHÄFTSBEDINGUNGEN FÜR DIE HOTELLERIE 2006 (AGBH 2006) der Partnerbetriebe der Tourismus Salzburg GmbH (Fassung vom 15.11.2006) 1 Allgemeines 1.1 Diese Allg. Geschäftsbedingungen

Mehr

Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben

Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben Das Betriebsverfassungsgesetz (BetrVG) - Die Rolle des Betriebsrats in Cateringbetrieben Inhalt I. Errichtung des Betriebsrats II. Grundlagen der Betriebsratsarbeit III. Rechte des Betriebsrats Überblick

Mehr

Tarifvertrag Leih- / Zeitarbeit

Tarifvertrag Leih- / Zeitarbeit IG Metall Bezirksleitung Baden-Württemberg Tarifvertrag Leih- / Zeitarbeit Metall- und Elektroindustrie Baden-Württemberg Abschluss: 19.05.2012 Gültig ab: 20.05.2012 Kündbar zum: 31.12.2015 Frist: 3 Monate

Mehr

Anleitung öffentlicher Zugang einrichten

Anleitung öffentlicher Zugang einrichten TRK-DashBoard Anleitung öffentlicher Zugang einrichten Manual für Kunden VERSION DATUM AUTOR DATEINAME 1.0 8. SEPTEMBER 2011 HRR ANLEITUNG_OEFFENTLICHER_ZUGANG_DASHBOARD_V10 INHALT 1 ALLGEMEINE INFORMATIONEN...

Mehr

Teil F: Prüfungsschemata

Teil F: Prüfungsschemata Teil F: Prüfungsschemata I. Prüfungsschema zur ordentlichen Kündigung 1. Ordnungsgemäße Kündigungserklärung 2. Ausschluss der ordentlichen Kündigung - Tarifvertrag, Betriebsvereinbarung, Individualvereinbarung

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Nettopolicen - Honorarberatung - quo vadis?

Nettopolicen - Honorarberatung - quo vadis? Humboldt-Universität zu : Juristische Fakultät 11. Februar 2009 Was ist das? Makler erhält vom Kunden für jeden vermittelten Vertrag eine Vermittlungsgebühr. Makler erhält vom Versicherer für die Vermittlung

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden 2 Überblick Mögliche Massnahmen im Personalbereich: Lohnkürzung

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M.

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013. Dr. Oliver Staffelbach, LL.M. Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April 2013 Dr. Oliver Staffelbach, LL.M. 1 Einleitung (1) Quelle: http://www.20min.ch/digital/news/story/schaufensterpuppe-spioniert-kunden-aus-31053931

Mehr

Die Top10 der populärsten Irrtümer im Internet-Recht

Die Top10 der populärsten Irrtümer im Internet-Recht Die Top10 der populärsten Irrtümer im Internet-Recht erecht24 Autor: Rechtsanwalt Sören Siebert 1 Checkliste - Die Top10 der populärsten Irrtümer im Internet-Recht 1. Ein Disclaimer (Haftungsausschluss)

Mehr

Nicht über uns ohne uns

Nicht über uns ohne uns Nicht über uns ohne uns Das bedeutet: Es soll nichts über Menschen mit Behinderung entschieden werden, wenn sie nicht mit dabei sind. Dieser Text ist in leicht verständlicher Sprache geschrieben. Die Parteien

Mehr

Vorlesung Gesellschaftsrecht

Vorlesung Gesellschaftsrecht Vorlesung Gesellschaftsrecht Übung Einheit 5: Offene Handelsgesellschaft (ohg) Haftung bei Wechsel im Bestand der ohg Übersicht: Offene Handelsgesellschaft Kurzübersicht zur ohg 105 ff. HGB 2 Übersicht:

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

MUSTERAUFHEBUNGSVERTRAG

MUSTERAUFHEBUNGSVERTRAG Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften

Mehr

Schärfere Haftung in Sachen Umwelt.

Schärfere Haftung in Sachen Umwelt. Schärfere Haftung in Sachen Umwelt. Das Umweltschadensgesetz. Wichtige Informationen zum USchadG! DER FELS IN DER BRANDUNG Das neue Umweltschadensgesetz. Umweltschutz hat in Deutschland einen sehr hohen

Mehr

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011

Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Handbuch Amos Ersteller: EWERK MUS GmbH Erstellungsdatum: 17.02.2011 Inhalt 1 Vorwort... 3 2 Installation... 4 2.1 Voraussetzungen... 4 2.2 Installation... 4 3 Einstellungen und Funktionen... 5 3.1 ankommende

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Professor Dr. Peter Krebs

Professor Dr. Peter Krebs Professor Dr. Peter Krebs Zusatzfall: Behandelte Gebiete: Haftung des Vertreters ohne Vertretungsmacht nach 179 BGB Der Vater V hat als bewusst vollmachtsloser Vertreter für die Computer S GmbH, deren

Mehr

Pflichtpraktikum. Arbeits- und Sozialversicherungsrechtliche Aspekte. 08.11.2012 Mag a Dr in Stephanie Posch

Pflichtpraktikum. Arbeits- und Sozialversicherungsrechtliche Aspekte. 08.11.2012 Mag a Dr in Stephanie Posch Pflichtpraktikum Arbeits- und Sozialversicherungsrechtliche Aspekte Pflichtpraktika Sind in schulischen oder universitären Ausbildungsplänen vorgeschrieben In Ergänzung zur theoretischen Ausbildung Lehrinhalt

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Tarifvertrag Leih- / Zeitarbeit

Tarifvertrag Leih- / Zeitarbeit Zwischen dem und der wird folgender Verband der Metall- und Elektroindustrie Baden-Württemberg e.v. - Südwestmetall - IG Metall Bezirksleitung Baden-Württemberg vereinbart: 1. Geltungsbereich Tarifvertrag

Mehr

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten

Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten Band 2 herausgegeben von Stefan Haupt Stefan Haupt Urheberrecht in der Schule Was Lehrer, Eltern, Schüler, Medienzentren und Schulbehörden vom Urheberrecht wissen sollten 2., überarbeitete Auflage Verlag

Mehr