Bring your own device (BYOD)

Größe: px
Ab Seite anzeigen:

Download "Bring your own device (BYOD)"

Transkript

1 Arbeits- und datenschutzrechtliche Regelungen Bring your own device (BYOD) Carsten Brachmann, Rechtsanwalt und Fachanwalt für Arbeitsrecht, Partner, Ogletree Deakins International LLP, Berlin Die auffallende Differenz zwischen Regelungsbedarf und betrieblicher Realität ist u. a. darauf zurückzuführen, dass die Gefahren von BYOD und die Verbreitung vielerorts noch verkannt werden. Zudem sind die bisherigen Regelungen zur Ausgabe von Diensthandys aufgrund der verschiedenen Sachverhalte nur eingeschränkt anwendbar. So bleiben überlassene Mobilgeräte im Eigentum des Unternehmens und vermitteln ihm vielfältige Befugnisse hinsichtlich der Nutzung, des Nutzerverhaltens und der Kontrolle. Privatgeräte bleiben dagegen im Eigentum der Arbeitnehmer, auch wenn sie sie betrieblich nutzen. Die Befugnisse des Arbeitgebers hinsichtlich der für ihn fremden Geräte sind in wesentlichen Punkten eingeschränkt. Es gehört inzwischen zum beruflichen Alltag, dass Mitarbeiter auch ihre privaten Kommunikationsgeräte für dienstliche Zwecke nutzen. Dieser Realität muss sich jeder Arbeitgeber stellen, will er die Sicherheit seiner Unternehmensdaten nicht aufs Spiel setzen. Die Einführung von BYOD erfordert neben einer sicheren technischen Einbindung der Privatgeräte in das Unternehmensnetzwerk vor allem eine umfassende Regelung von arbeits- und datenschutzrechtlichen Punkten. 1 Praxisbefund Das Stichwort Bring your own device (BYOD) beschreibt die dienstliche Nutzung privater Kommunikationsgeräte, die im Eigentum der Arbeitnehmer stehen. Laut Umfragen nutzen bis zu 71 % der Beschäftigten gelegentlich ihre Privatgeräte für dienstliche Zwecke (www.bitkom.org/de/ themen/54633_75801.aspx), wobei im Vordergrund private Smartphones und Tablet-PCs stehen. Dies geschieht häufi g ohne Kenntnis und Kontrolle des Arbeitgebers. Wesentliche Risiken für Unternehmen durch BYOD sind: Datenverlust durch Abhandenkommen des Geräts, Zugriff durch unberechtigte Personen (Abfangen der Daten, Verkauf, Verlust des Geräts), Datenmanipulationen, Verbreitung der Daten durch (unbemerktes) Hochladen auf unternehmensfremde Server (Cloud-Dienste), Angriffe auf das Unternehmensnetzwerk durch Schad- und Spionagesoftware auf private Geräte, Haftung gegenüber Kunden infolge von Datenverlust, Geldbußen bei Verstößen gegen datenschutzrechtliche Vorgaben, Imageschäden. Der Einsatz privater Geräte ist eine nicht zu unterschätzende Bedrohung für die IT- und Datensicherheit des Unternehmens. Lässt ein Arbeitgeber BYOD zu, sollte neben den technischen Maßnahmen zur Gewährleistung der Datensicherheit eine umfassende Regelung zu den arbeits-, datenschutz- und lizenzrechtlichen Aspekten erfolgen. 2 Verantwortliche Stelle für den Datenschutz Da bei der Nutzung privater Geräte für dienstliche Zwecke regelmäßig personenbezogene Daten i. S. v. 3 Abs. 1 BDSG verarbeitet werden, ist grundsätzlich für alle Vorgänge im Zusammenhang mit BYOD das BDSG zu beachten (vgl. 1 Abs. 2 Nr. 3). Dieses enthält straf- und bußgeldbewehrte Vorgaben für den Umgang mit personenbezogenen Daten. Die Vorgaben des Gesetzes gelten nicht für rein persönliche und familiäre Daten, die der Mitarbeiter auf seinem Gerät nutzt. Diese privaten Daten sind vom Persönlichkeitsrecht des Arbeitnehmers geschützt und dem Zugriff des Unternehmens entzogen. Für personenbezogene Unternehmensdaten (z. B. Beschäftigten- und Kundendaten) gilt das BDSG. Nach richtiger Ansicht (u. a. Franck, RDV 2013, S. 185) ist der Arbeitgeber verantwortliche Stelle i. S. d. BDSG bezüglich dieser Daten. Er muss sicherstellen, dass die Vorgaben des Gesetzes auch dann eingehalten werden, wenn die Daten durch Arbeitnehmer auf ihren Privatgeräten verarbeitet werden. Welche technischen und organisatori- Maßnahmen gem. BDSG Anforderung nach dem BDSG Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Verschlüsselung Kontrollbefugnisse Maßnahmen Übersicht Nutzung Unbefugter ausschließen (Ehepartner, Kinder): Passwortschutz Zugriffsbeschränkungen für Daten und Software Öffnen von Unternehmensdaten nur mit vorgeschriebener Software Schulung der Arbeitnehmer Nutzung von unkontrollierbaren Cloud- Diensten verhindern Regelungen zur Fernlöschung Protokollieren der Datenänderungen Backups, Synchronisation mit Unternehmensserver beim Transport der Daten auf Privatgerät Zugriffs- und Überprüfungsrechte 680 Arbeit und Arbeitsrecht 12/13

2 schen Maßnahmen das Unternehmen konkret zu ergreifen hat, ergibt sich insbesondere aus der Anlage zum BDSG (vgl. hierzu Kripko, AuA 11/12, S. 660 ff.). 3 Datenschutzkonzept Ausgangspunkt aller Überlegungen zur Einführung von BYOD sollte ein am BDSG orientiertes Datenschutzkonzept sein. Dabei kann eine Risikoanalyse ergeben, dass die Sicherheit bestimmter hochsensibler Daten (z. B. Gesundheits- und Kontodaten, Geschäftsgeheimnisse) nicht hinreichend gewährleistet ist und daher die Einführung von BYOD unterbleiben sollte oder ggf. nur eingeschränkt bspw. hinsichtlich bestimmter Gerätetypen zugelassen wird. Ein Datenschutzkonzept sollte insbesondere folgende Kernfragen beantworten: Wie sensibel sind die dienstlichen Daten? Wie können private und dienstliche Daten sicher getrennt werden? Wie viel Kontrolle über die Nutzung der Privatgeräte ist erforderlich? Wie viel Kontrolle ist rechtlich zulässig? Ist diese Kontrolle technisch umsetzbar? Um auszuschließen, dass der Arbeitgeber (versehentlich) Zugriff auf private Daten des Arbeitnehmers erhält und damit dessen Persönlichkeitsrecht verletzt, ist die strikte Trennung betrieblicher und privater Daten auf dem Gerät des Beschäftigten Grundvoraussetzung für BYOD. 4 Datensicherheit und Nutzungsverhalten Um seiner Verantwortlichkeit nach dem BDSG nachzukommen, sollte das Unternehmen eine gesonderte Vereinbarung mit dem Mitarbeiter abschließen. In dieser ist er u. a. zu verpfl ichten, alle zur Datensicherheit erforderlichen Maßnahmen zu ergreifen und zugleich alle datenschutzrechtlich riskanten Verhaltensweisen (z. B. Weitergabe des Geräts an Dritte, Verwendung bestimmter Apps) zu unterlassen. Insbesondere folgende Punkte sollte man regeln: Verpfl ichtung auf technisches Konzept zur Speicherung und Trennung betrieblicher und privater Daten, Verpfl ichtung zur Alleinnutzung der betrieblichen Daten, Pfl icht zum sicheren Passwortschutz, Pfl icht zum Update von Antivirus-Software, Datensicherungsvorgaben, wenn betriebliche Daten auf Gerät neu generiert werden (bspw. bei Kundenbesuchen), Benachrichtigungspfl ichten, z. B. bei Geräte-, Datenverlust, Virenbefall. Ein besonderes Risiko für die Datensicherheit bergen darüber hinaus die oftmals niedrigeren Datenschutzstandards sowie die umfassende Tätigkeit von Geheimdiensten und anderen staatlichen Stellen auf Auslandsreisen. Dies erfordert regelmäßig gesonderte Abwehrmaßnahmen und Nutzungsvorgaben für Arbeitnehmer im Auslandseinsatz. Ein Hauptaugenmerk sollte zudem auf die Installation von Apps, die unbemerkt Daten verarbeiten, die Nutzung von Cloud-Diensten, die Verwendung illegaler Software sowie Modifi kationen am Betriebssystem (bspw. Jailbreaking) gelegt werden. Hier ist die Vereinbarung eines Negativkatalogs bezüglich bestimmter Software, Apps und Verhaltensweisen ratsam. Die größten Gefahren für die IT-Sicherheit drohen durch (unbemerkt) risikoreiches Nutzerverhalten. BYOD erfordert umfassende Aufklärung und Schulung der Beschäftigten. Je nach IT-Affi nität und Gefährdungspotenzial sollten Auffrischungs- und Aktualisierungsprogramme durchgeführt werden. 5 Zugriffsrechte Einen wichtigen Punkt stellt die Regelung von Zugriffs- und Kontrollrechten des Arbeitgebers dar. Ohne solche Regelungen ist ihm der Zugriff auf das Eigentum des Arbeitnehmers grundsätzlich nicht gestattet. e zu regelnde Arbeitgeberrechte sind u. a.: Berechtigung zur Änderung von Konfi gurationseinstellungen des Privatgeräts, (Fern-)Löschungsrechte bei Geräteverlust, Beendigung der Tätigkeit, Befall des Geräts mit Schadsoftware, Herausgabepfl ichten, z. B. beim Verdacht von Straftaten oder aus Gründen der IT-Sicherheit, Zugriffsrechte bei vermuteten Verstößen gegen Nutzungsvorgaben, Berechtigung zur Installation von Sicherheitssoftware, Application Control (Software, die unerwünschte Anwendungen blockiert), Einwilligung in stichprobenartige Kontrollen. Die (Fern-)Löschung von betrieblichen Daten auf dem Privatgerät ist dabei grundsätzlich nur möglich, wenn betriebliche und private Daten getrennt werden. Löscht das Unternehmen private Daten vom Gerät des Mitarbeiters, kann es sich u. U. schadensersatzpfl ichtig machen. Zudem steht eine Strafbarkeit nach 206 StGB im Raum (dazu Göpfert, Wilke, NZA 2012, S. 765 ff.). BYOD stellt IT-Bereiche vor die Herausforderung, sich mit diversen privaten Geräten mit unterschiedlichen Betriebssystemen und unterschiedlichen Sicherheitsstandards auseinandersetzen zu müssen. Jedes BYOD- Konzept sollte daher gemeinsam mit der IT-Abteilung erarbeitet werden. Es kann sich anbieten, nur bestimmte Gerätetypen und Betriebssysteme für die Einbindung in das Unternehmensnetzwerk zuzulassen. 6 Indivdiualarbeitsrechtliche Voraussetzungen Der Arbeitgeber kann die Nutzung privater Geräte für dienstliche Zwecke nicht einseitig mittels Direktionsrechts ( 106 GewO) anordnen, da es seine Aufgabe ist, die erforderlichen Arbeitsmittel zur Verfügung zu stellen. Die Anordnung von BYOD würde über eine zulässige Konkretisierung der Arbeitspfl icht hinausgehen. Die Einführung von BYOD erfordert eine vertragliche Vereinbarung zwischen Arbeitnehmer und Arbeitgeber. Eine BYOD-Vereinbarung kann man sowohl bei der Einstellung als auch während des Arbeitsverhältnisses abschließen. Kern einer solchen Ergänzung des Arbeitsvertrags ist die generelle Berechtigung zur Nutzung privater Geräte unter bestimmten Bedingungen. Arbeit und Arbeitsrecht 12/13 681

3 Anstatt dies verpfl ichtend zu regeln, empfi ehlt es sich, BYOD als Option auszugestalten. In diesem Fall ist es dem Beschäftigten überlassen, ob er sein Privat- oder ein Dienstgerät nutzen möchte. Bei dieser Wahlmöglichkeit lässt sich der Einsatz privater Geräte von einer expliziten Einwilligung des Mitarbeiters in den Zugriff auf das Privatgerät zu bestimmten Zwecken abhängig machen. Dadurch verringert sich die Gefahr, dass eine Einwilligung des Arbeitnehmers i. S. d. 4 BDSG in Zugriffe und Datenerhebung durch das Unternehmen als nicht freiwillig und somit unwirksam angesehen wird. 7 Mitbestimmung In Betrieben mit Betriebsrat kann die Implementierung von BYOD nur im Einvernehmen mit dem Betriebsrat durchgeführt werden. Die grundsätzliche Entscheidung zur Einführung von BYOD ist mitbestimmungsfrei. Der Arbeitgeber kann nicht gezwungen werden, die Nutzung privater Geräte für dienstliche Zwecke zu erlauben. Entscheidet sich das Unternehmen für die Einführung, ergeben sich Mitbestimmungsrechte des Betriebsrats aus 87 Abs. 1 Nr. 6 BetrVG: Mitbestimmung bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, 87 Abs. 1 Nr. 2 BetrVG: Mitbestimmung über Beginn und Ende der täglichen Arbeitszeit, 87 Abs. 1 Nr. 1 BetrVG: Mitbestimmung bei Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer. Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG besteht bereits, wenn eine technische Einrichtung generell geeignet ist, das Verhalten oder die Leistung von Beschäftigten zu überwachen. Allein die Möglichkeit der Kontrolle genügt (vgl. nur BAG, Beschl. v ABR 21/03, AuA 2/05, S. 119). Dies ist bei BYOD regelmäßig gegeben, da eine Synchronisation zwischen dem Privatgerät und dem Unternehmensserver stattfi ndet und der Arbeitgeber z. B. die auf dem Gerät gespeicherten dienstlichen Kalendereinträge oder To-Do-Listen ansehen und somit das Verhalten des Mitarbeiters überwachen könnte. Das Mitbestimmungsrecht umfasst insbesondere, unter welchen Voraussetzungen das Unternehmen auf das Privatgerät und die Daten zugreifen darf sowie Art und Umfang der Kontrollen. Wird die Anwendung von BYOD später geändert (bspw. Einführung neuer technischer Vernetzungstechniken, höhere Kontrolldichte, Aktualisierung eines Negativkatalogs für bestimmte Verhaltensweisen), ist auch dies mitbestimmungspfl ichtig. Da die Einführung von BYOD häufi g dem Wunsch der Arbeitnehmer entspricht, steht auch der Betriebsrat den Verhandlungen regelmäßig offen gegenüber. Als neuralgischer Punkt kann sich hingegen die Mitbestimmung zur Arbeitszeit nach 87 Abs. 1 Nr. 2 BetrVG erweisen. Vorgaben für das Nutzerverhalten können nach 87 Abs. 1 Nr. 1 BetrVG als Regeln über das Ordnungsverhalten mitbestimmungspfl ichtig sein. Grundsätzlich unterliegen alle Vorgaben der Mitbestimmung, die anordnen, wie die Privatgeräte innerbetrieblich und auch außerhalb des Betriebs zu nutzen sind, z. B. zu Passwortschutz und Verschlüsselung (Göpfert/Wilke, NZA 2012, S. 765 ff.). Mitbestimmungsfrei sind solche Vorgaben, die ausschließlich bei Erbringen der geschuldeten Arbeitsleistung zu beachten und somit allein dem Arbeitsverhalten zuzuordnen sind. Bei BYOD dürften dies bspw. Regelungen zur Abgabe von Arbeitsergebnissen in einem bestimmten Format (wie PDF, PowerPoint) oder zur Verwendung bestimmter Vorlagen für Arbeitsergebnisse sein. Wenn Vorgaben ausschließlich die private Lebensgestaltung des Beschäftigten betreffen, sind sie den Betriebsparteien entzogen. Ein umfassendes Verbot zur Nutzung von Apps wäre daher unwirksam, wenn diese keine Gefahren für die Unternehmensdaten begründen. Bei Nutzungsvorgaben, die sowohl das dienstliche als auch das private Verhalten betreffen, ist von einem Mitbestimmungsrecht nach 87 Abs. 1 Nr. 1 BetrVG auszugehen (vgl. in diesem Zusammenhang zu teilmitbestimmten Betriebsvereinbarungen Brachmann/Diepold, AuA 11/11, S. 654 ff.). 8 Betriebsvereinbarung Eine verpfl ichtende Regelung zur Nutzung von Privatgeräten lässt sich in einer Betriebsvereinbarung mit Blick auf das Günstigkeitsprinzip grundsätzlich nicht wirksam vornehmen. Stattdessen ist anzuraten, wie beschrieben, mit dem Mitarbeiter eine als Option ausgestaltete Ergänzung des Arbeitsvertrags zu vereinbaren und diese durch eine Betriebsvereinbarung, in der insbesondere die jeweiligen konkreten Nutzungsvorgaben geregelt werden, zu vervollständigen. Vertragstechnisch sollte man die Ergänzungsvereinbarung mit dem Arbeitnehmer zur Ausschaltung des Günstigkeitsprinzips betriebsvereinbarungsoffen gestalten. Der dafür notwendige Verweis in der Individualvereinbarung auf die jeweils geltende Betriebsvereinbarung BYOD muss so konkret sein, dass er einer AGB-Kontrolle standhält. In diesem Fall gehen die Regelungen einer Betriebsvereinbarung zu BYOD auch etwaigen günstigeren individualrechtlichen Vereinbarungen vor. Wesentliche Vorteile dieser Gestaltung sind: Nutzungsvorgaben lassen sich gegenüber allen Beschäftigten fl exibel an Neuerungen im Bereich der IT-Sicherheit anpassen. Durch die normative und zwingende Wirkung der Betriebsvereinbarung nach 77 Abs. 4 BetrVG bedarf es für die Änderungen keiner Zustimmung der einzelnen Arbeitnehmer. Es ergibt sich eine höhere Rechtssicherheit mangels AGB-Kontrolle der Betriebsvereinbarung ( 310 Abs. 4 BGB). Eine Betriebsvereinbarung ist andere Rechtsvorschrift i. S. v. 4 Abs. 1 BDSG und legitimiert die Erhebung, Verarbeitung und Nutzung von Mitarbeiterdaten im Zusammenhang mit BYOD (vgl. Göpfert/ Wilke, a. a. O.) 9 Kostenersatz und Haftungsfragen Für Verwunderung sorgt häufi g, dass die Erlaubnis zur dienstlichen Nutzung privater Geräte regelmäßig einen Kostenersatzanspruch des Mitarbeiters auslöst. Dieser Aufwendungsersatz nach 670 BGB für z. B. dienstliche Telefonate und für zu dienstlichen Zwecken übertragene Datenvolumina beruht darauf, dass der Arbeitnehmer sein Eigentum für Unternehmenszwecke einsetzt. Ein vollständiger vertraglicher Ausschluss der arbeitgeberseitigen Kostenübernahme wäre wegen Verstoßes gegen 307 BGB unzulässig. In der Praxis werden jedoch die zulässigen Regelungsspielräume häufi g nicht wahrgenommen. So ist insbesondere daran zu denken, den Aufwendungsersatzanspruch zu pauschalisieren, Flexibilisierungsmöglichkeiten durch Widerrufsvorbehalte und Anpassungsklauseln zu vereinbaren, 682 Arbeit und Arbeitsrecht 12/13

4 BYOD vom Abschluss von Flatrate-Tarifen abhängig zu machen (Deckelung des Kostenrisikos), die Kostenerstattung bei nur gelegentlicher dienstlicher Nutzung privater Geräte auszuschließen. Ihre Mobilität und Handlichkeit sowie ihr hoher Wiederverkaufswert machen Smartphones und Tablet-PCs besonders empfänglich für Beschädigungen, Diebstähle und laden zum Verlieren ein. Die erforderlichen Regelungen zur Beschaffung eines Ersatzgeräts, zur Kostentragung bei Beschädigung sowie zur Fernlöschung betrieblicher Daten orientieren sich nach richtiger Ansicht an den Grundsätzen zur Arbeitnehmerhaftung. Eine Ersatzpfl icht bei Verlust des Geräts trifft das Unternehmen grundsätzlich dann, wenn der Verlust betrieblich veranlasst war und daher eine nach 670 BGB zu ersetzende Aufwendung des Beschäftigten darstellt. Bei vorsätzlichem oder grob fahrlässigem Verhalten des Arbeitnehmers entfällt der Ersatzanspruch, während er bei mittlerer Fahrlässigkeit geteilt wird. Nach diesen Grundsätzen muss der Arbeitgeber bei einer betrieblich veranlassten Beschädigung die Reparatur je nach Verschuldensgrad des Mitarbeiters zahlen. Kosten infolge von Verlust und Beschädigung, die keine Beziehung zur betrieblichen Nutzung haben, hat dagegen grundsätzlich der Beschäftigte zu tragen. Um dem Risiko vorzubeugen, dass eine generelle betriebliche Veranlassung bei jedem Verlust und jeder Beschädigung aufgrund der ständigen betrieblichen Erreichbarkeit angenommen wird, sollte eine BYOD-Vereinbarung hierzu klarstellende Regelungen enthalten. Zur Reduzierung der Haftungsrisiken für den Arbeitgeber können weiterhin Vereinbarungen über eine gesonderte Abgeltung des Beschädigungs- und Verlustrisikos oder der Abschluss einer Geräteversicherung sinnvoll sein. 10 Arbeitszeitrecht Der Einsatz privater Geräte auch außerhalb der klassischen Arbeitszeit führt zur Frage, ob die ständige Erreichbarkeit, das Lesen dienstlicher s oder Kundentelefonate in der Freizeit per se eine arbeitszeitrechtlich relevante Arbeitsaufnahme begründen. Nach der derzeit überwiegenden Ansicht ist eine Pfl icht zur ständigen Erreichbarkeit auf dem Privatgerät auch außerhalb der regulären Arbeitszeit als Rufbereitschaft zu werten (vgl. v. Steinau-Steinrück, NJW-Spezial 2012, S. 178), da der Mitarbeiter dann ständig erreichbar sein muss, um auf Abruf außerhalb seiner regelmäßigen Arbeitszeit die Arbeit an einem Ort seiner Wahl aufzunehmen. Die Rufbereitschaft stellt keine Arbeitszeit dar; erst die tatsächliche Arbeitsaufnahme z. B. ein Kundentelefonat ist Arbeitszeit. Besteht hingegen keine Pfl icht, ständig erreichbar zu sein, dürfte keine Rufbereitschaft vorliegen, so dass ein freiwilliges Tätigwerden des Beschäftigten außerhalb der regulären Arbeitszeit grundsätzlich keine Arbeitszeit darstellt. Unter arbeitszeitrechtlichen Aspekten sollte man Mitarbeiter nicht verpfl ichten, außerhalb der regulären Arbeitszeit ständig erreichbar zu sein. Für BYOD sind ferner Regelungen zu empfehlen, die den Arbeitnehmer dahingehend steuern, die Ruhezeiten nach 5 ArbZG einzuhalten. Darauf drängt regelmäßig auch der Betriebsrat. Zudem bedarf es Regelungen für den Fall, dass der Arbeitgeber ein Tätigwerden in der Freizeit initiiert (z. B. Durchstellen eines Anrufs oder Telefonkonferenz nach Feierabend, - Anfrage mit der Bitte um Beantwortung in der Freizeit). BYOD-Konzepte sind an das ArbZG gebunden. In sachlicher Nähe dazu stehen Fragen zur Leistung von Überstunden sowie zu deren Vergütung. Um späteren Streitigkeiten vorzubeugen, sollten die praxisrelevanten Konstellationen interessengerecht geregelt werden. Arbeit und Arbeitsrecht 12/13 Von Deutschlands Personalexperten zum Champion gekürt. Setzen Sie auf die Nummer 1: Verlässliche, speziell für die Personalarbeit aufbereitete Inhalte, erstklassige Arbeitshilfen und die einfache Bedienung haben überzeugt! Personalexperten deutscher Unternehmen haben entschieden und die Haufe Personal Offi ce Familie zum Marktführer bei Personalfragen gekürt. Jetzt informieren:

5 11 Beendigung der Tätigkeit Häufi ger als im laufenden Arbeitsverhältnis entsteht Streit bei dessen Beendigung. Befi nden sich auf dem privaten Gerät eines Vertriebsmitarbeiters bspw. noch Kundendaten, dienstliche s, Geschäftsgeheimnisse sowie Vertragsvorlagen, sind diese gem. 667 BGB herauszugeben (BAG, Urt. v AZR 283/10). Die schlechte Kontrolle dieser Pfl icht sowie das hohe Verlustrisiko des privaten Geräts machen eine Vereinbarung über die Fernlöschung betrieblicher Daten unabdingbar. Mangels Eigentum kann der Arbeitgeber anders als bei dienstlichen Geräten auch nicht ohne Weiteres die Übergabe des privaten Geräts verlangen. Dies lässt sich nur vereinbaren und sollte gerade im Hinblick auf den Befall des privaten Geräts mit Schadsoftware, beim Verdacht von Straf taten und zur Kontrolle der Nutzungsvorgaben geregelt werden. 12 Fazit Ungeachtet dessen, ob BYOD im Unternehmen zugelassen werden soll oder nicht, zwingt die Realität und das Arbeitnehmerverhalten zu einer Auseinandersetzung mit dem Thema. Aus der Nutzung privater Mitarbeitergeräte erwachsen für den Arbeitgeber Risiken, die bei einer Zulassung von BYOD eine umfassende Regelung datenschutz-, arbeits- und lizenzrechtlicher Aspekte erfordert. Die Trennung betrieblicher und dienstlicher Daten sowie eine enge Abstimmung mit der Unternehmens-IT sollten der Ausgangspunkt jedes BYOD-Konzepts sein. Bei einer Nichtzulassung von BYOD sollte ein Verbot der Nutzung privater Geräte für dienstliche Zwecke klar formuliert werden. Checkliste Wesentliche Regelungspunkte bei BYOD Datenschutzrechtliche Aspekte zur Teilnahme berechtigter Mitarbeiterkreis zur Teilnahme berechtigte Gerätetypen Eingriffs- und Zugriffsrechte Vorgaben zum Nutzungsverhalten Arbeitsrechtliche Aspekte Vereinbarung über Kostenersatz Haftung, Kosten bei Verlust, Reparatur, Software-Updates Arbeitszeit Beendigung, Befristung, Erprobung Herausgabepfl ichten Lizenzrechtliche Aspekte Lizenzbedingungen für privat und gewerblich genutzte Software Haftung für Urheberrechtsverletzungen ( 99 UrhG) Cartoon Thomas Plaßmann 684 Arbeit und Arbeitsrecht 12/13

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Ständige Erreichbarkeit und mobile IT-Geräte

Ständige Erreichbarkeit und mobile IT-Geräte Ständige Erreichbarkeit und mobile IT-Geräte Dresden, 18. Oktober 2012 Arne Gattermann, Fachanwalt für Arbeitsrecht, BITKOM www.bitkom-consult.de Statistik BITKOM Umfrage 71 % der Berufstätigen sind an

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Rechtliche Rahmenbedingungen für mobiles Arbeiten

Rechtliche Rahmenbedingungen für mobiles Arbeiten Rechtliche Rahmenbedingungen für mobiles Arbeiten Personalkongress IT am 15. April 2015 RA Florian Popella, bayme vbm Die Bayerischen M+E Arbeitgeber Agenda Einsatzfelder für mobiles Arbeiten Arbeitszeitgesetz

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Arbeitsrecht Update Juli 2014

Arbeitsrecht Update Juli 2014 Arbeitsrecht Update Juli 2014 Gesetzliche Neuregelung der Altersbefristung zum 1. Juli 2014 Mit Wirkung zum 1. Juli 2014 ist eine gesetzliche Neuregelung in Kraft getreten, die es Arbeitgebern erlaubt,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen

Mehr

Zielvereinbarungen praktische Umsetzung

Zielvereinbarungen praktische Umsetzung 1 Zielvereinbarungen praktische Umsetzung Dr. Burkard Göpfert LL.M., Partner, GLEISS LUTZ, München 1 Zielvereinbarungen sind in aller Munde. Fast keine Vergütungsregelung mehr, die nicht auch erfolgsabhängige

Mehr

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Aus gegebenem Anlass wollen wir nochmals auf die ganz offensichtlich nur wenig bekannte Entscheidung des Oberlandesgerichts Hamm vom

Mehr

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05.

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05. Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht Frank Achilles, Heisse Kursawe Eversheds 21.05.2015 Übersicht Suchtprobleme am Arbeitsplatz Stoffgebundene Sucht - Alkohol

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 IG Metall Informationstagung Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 Referentin: Larissa Wocken Rechtsanwältin, Fachanwältin

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum.

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum. Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 3: Personalvertretung und Datenschutz im internationalen Kontext Frau Meike Kamp Übersicht Datenschutzrechtliche Gestaltungsmacht der

Mehr

Provider-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Bereitstellung von Einwahlleitungen für den Zugang zum

Provider-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Bereitstellung von Einwahlleitungen für den Zugang zum Provider-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

V e r t r a g (Auftrag)

V e r t r a g (Auftrag) V e r t r a g (Auftrag) Die Bundesrepublik Deutschland, vertreten durch das Bundesministerium für Bildung und Forschung - Auftraggeber (AG) - u n d - Auftragnehmer (AN) - schließen unter dem Kennzeichen

Mehr

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) zwischen dem Teilnehmer am Abschlepp Manager - Auftraggeber - und Eucon GmbH Martin-Luther-King-Weg 2, 48155 Münster -Auftragnehmer-

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Rahmenvereinbarung Mobile Kommunikation

Rahmenvereinbarung Mobile Kommunikation 1 Zwischen der einerseits und dem andererseits wird folgende Konzernbetriebsvereinbarung (KBV) zur mobilen Kommunikation abgeschlossen: Präambel Moderne Informations- und Kommunikationstechnologien unterliegen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197)

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) Vom 23. Juni 2003 (KA 2003 Nr. 197) I. Zu 3 a KDO (Meldung von Verfahren automatisierter Verarbeitung) (1) Sofern Verfahren

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Internet und Email in der Arbeit von Betriebsräten

Internet und Email in der Arbeit von Betriebsräten Internet und Email in der Arbeit von Betriebsräten - Die Last und die Lust an neuer Technik und Kommunikation im Betriebsrat. Albrecht Kleinschmidt,Direktor des Arbeitsgerichts Wesel a.d. Wilfried Löhr-Steinhaus,

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

L) Checkliste Stichworte zum Surfen am Arbeitsplatz

L) Checkliste Stichworte zum Surfen am Arbeitsplatz L) Checkliste Stichworte zum Surfen am Arbeitsplatz 1. Allgemeines Gestattung der Privatnutzung Direktionsrecht des Arbeitgebers Privatnutzung als Rechtsverletzung Der Arbeitgeber entscheidet darüber,

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr