Bring your own device (BYOD)

Größe: px
Ab Seite anzeigen:

Download "Bring your own device (BYOD)"

Transkript

1 Arbeits- und datenschutzrechtliche Regelungen Bring your own device (BYOD) Carsten Brachmann, Rechtsanwalt und Fachanwalt für Arbeitsrecht, Partner, Ogletree Deakins International LLP, Berlin Die auffallende Differenz zwischen Regelungsbedarf und betrieblicher Realität ist u. a. darauf zurückzuführen, dass die Gefahren von BYOD und die Verbreitung vielerorts noch verkannt werden. Zudem sind die bisherigen Regelungen zur Ausgabe von Diensthandys aufgrund der verschiedenen Sachverhalte nur eingeschränkt anwendbar. So bleiben überlassene Mobilgeräte im Eigentum des Unternehmens und vermitteln ihm vielfältige Befugnisse hinsichtlich der Nutzung, des Nutzerverhaltens und der Kontrolle. Privatgeräte bleiben dagegen im Eigentum der Arbeitnehmer, auch wenn sie sie betrieblich nutzen. Die Befugnisse des Arbeitgebers hinsichtlich der für ihn fremden Geräte sind in wesentlichen Punkten eingeschränkt. Es gehört inzwischen zum beruflichen Alltag, dass Mitarbeiter auch ihre privaten Kommunikationsgeräte für dienstliche Zwecke nutzen. Dieser Realität muss sich jeder Arbeitgeber stellen, will er die Sicherheit seiner Unternehmensdaten nicht aufs Spiel setzen. Die Einführung von BYOD erfordert neben einer sicheren technischen Einbindung der Privatgeräte in das Unternehmensnetzwerk vor allem eine umfassende Regelung von arbeits- und datenschutzrechtlichen Punkten. 1 Praxisbefund Das Stichwort Bring your own device (BYOD) beschreibt die dienstliche Nutzung privater Kommunikationsgeräte, die im Eigentum der Arbeitnehmer stehen. Laut Umfragen nutzen bis zu 71 % der Beschäftigten gelegentlich ihre Privatgeräte für dienstliche Zwecke (www.bitkom.org/de/ themen/54633_75801.aspx), wobei im Vordergrund private Smartphones und Tablet-PCs stehen. Dies geschieht häufi g ohne Kenntnis und Kontrolle des Arbeitgebers. Wesentliche Risiken für Unternehmen durch BYOD sind: Datenverlust durch Abhandenkommen des Geräts, Zugriff durch unberechtigte Personen (Abfangen der Daten, Verkauf, Verlust des Geräts), Datenmanipulationen, Verbreitung der Daten durch (unbemerktes) Hochladen auf unternehmensfremde Server (Cloud-Dienste), Angriffe auf das Unternehmensnetzwerk durch Schad- und Spionagesoftware auf private Geräte, Haftung gegenüber Kunden infolge von Datenverlust, Geldbußen bei Verstößen gegen datenschutzrechtliche Vorgaben, Imageschäden. Der Einsatz privater Geräte ist eine nicht zu unterschätzende Bedrohung für die IT- und Datensicherheit des Unternehmens. Lässt ein Arbeitgeber BYOD zu, sollte neben den technischen Maßnahmen zur Gewährleistung der Datensicherheit eine umfassende Regelung zu den arbeits-, datenschutz- und lizenzrechtlichen Aspekten erfolgen. 2 Verantwortliche Stelle für den Datenschutz Da bei der Nutzung privater Geräte für dienstliche Zwecke regelmäßig personenbezogene Daten i. S. v. 3 Abs. 1 BDSG verarbeitet werden, ist grundsätzlich für alle Vorgänge im Zusammenhang mit BYOD das BDSG zu beachten (vgl. 1 Abs. 2 Nr. 3). Dieses enthält straf- und bußgeldbewehrte Vorgaben für den Umgang mit personenbezogenen Daten. Die Vorgaben des Gesetzes gelten nicht für rein persönliche und familiäre Daten, die der Mitarbeiter auf seinem Gerät nutzt. Diese privaten Daten sind vom Persönlichkeitsrecht des Arbeitnehmers geschützt und dem Zugriff des Unternehmens entzogen. Für personenbezogene Unternehmensdaten (z. B. Beschäftigten- und Kundendaten) gilt das BDSG. Nach richtiger Ansicht (u. a. Franck, RDV 2013, S. 185) ist der Arbeitgeber verantwortliche Stelle i. S. d. BDSG bezüglich dieser Daten. Er muss sicherstellen, dass die Vorgaben des Gesetzes auch dann eingehalten werden, wenn die Daten durch Arbeitnehmer auf ihren Privatgeräten verarbeitet werden. Welche technischen und organisatori- Maßnahmen gem. BDSG Anforderung nach dem BDSG Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Verschlüsselung Kontrollbefugnisse Maßnahmen Übersicht Nutzung Unbefugter ausschließen (Ehepartner, Kinder): Passwortschutz Zugriffsbeschränkungen für Daten und Software Öffnen von Unternehmensdaten nur mit vorgeschriebener Software Schulung der Arbeitnehmer Nutzung von unkontrollierbaren Cloud- Diensten verhindern Regelungen zur Fernlöschung Protokollieren der Datenänderungen Backups, Synchronisation mit Unternehmensserver beim Transport der Daten auf Privatgerät Zugriffs- und Überprüfungsrechte 680 Arbeit und Arbeitsrecht 12/13

2 schen Maßnahmen das Unternehmen konkret zu ergreifen hat, ergibt sich insbesondere aus der Anlage zum BDSG (vgl. hierzu Kripko, AuA 11/12, S. 660 ff.). 3 Datenschutzkonzept Ausgangspunkt aller Überlegungen zur Einführung von BYOD sollte ein am BDSG orientiertes Datenschutzkonzept sein. Dabei kann eine Risikoanalyse ergeben, dass die Sicherheit bestimmter hochsensibler Daten (z. B. Gesundheits- und Kontodaten, Geschäftsgeheimnisse) nicht hinreichend gewährleistet ist und daher die Einführung von BYOD unterbleiben sollte oder ggf. nur eingeschränkt bspw. hinsichtlich bestimmter Gerätetypen zugelassen wird. Ein Datenschutzkonzept sollte insbesondere folgende Kernfragen beantworten: Wie sensibel sind die dienstlichen Daten? Wie können private und dienstliche Daten sicher getrennt werden? Wie viel Kontrolle über die Nutzung der Privatgeräte ist erforderlich? Wie viel Kontrolle ist rechtlich zulässig? Ist diese Kontrolle technisch umsetzbar? Um auszuschließen, dass der Arbeitgeber (versehentlich) Zugriff auf private Daten des Arbeitnehmers erhält und damit dessen Persönlichkeitsrecht verletzt, ist die strikte Trennung betrieblicher und privater Daten auf dem Gerät des Beschäftigten Grundvoraussetzung für BYOD. 4 Datensicherheit und Nutzungsverhalten Um seiner Verantwortlichkeit nach dem BDSG nachzukommen, sollte das Unternehmen eine gesonderte Vereinbarung mit dem Mitarbeiter abschließen. In dieser ist er u. a. zu verpfl ichten, alle zur Datensicherheit erforderlichen Maßnahmen zu ergreifen und zugleich alle datenschutzrechtlich riskanten Verhaltensweisen (z. B. Weitergabe des Geräts an Dritte, Verwendung bestimmter Apps) zu unterlassen. Insbesondere folgende Punkte sollte man regeln: Verpfl ichtung auf technisches Konzept zur Speicherung und Trennung betrieblicher und privater Daten, Verpfl ichtung zur Alleinnutzung der betrieblichen Daten, Pfl icht zum sicheren Passwortschutz, Pfl icht zum Update von Antivirus-Software, Datensicherungsvorgaben, wenn betriebliche Daten auf Gerät neu generiert werden (bspw. bei Kundenbesuchen), Benachrichtigungspfl ichten, z. B. bei Geräte-, Datenverlust, Virenbefall. Ein besonderes Risiko für die Datensicherheit bergen darüber hinaus die oftmals niedrigeren Datenschutzstandards sowie die umfassende Tätigkeit von Geheimdiensten und anderen staatlichen Stellen auf Auslandsreisen. Dies erfordert regelmäßig gesonderte Abwehrmaßnahmen und Nutzungsvorgaben für Arbeitnehmer im Auslandseinsatz. Ein Hauptaugenmerk sollte zudem auf die Installation von Apps, die unbemerkt Daten verarbeiten, die Nutzung von Cloud-Diensten, die Verwendung illegaler Software sowie Modifi kationen am Betriebssystem (bspw. Jailbreaking) gelegt werden. Hier ist die Vereinbarung eines Negativkatalogs bezüglich bestimmter Software, Apps und Verhaltensweisen ratsam. Die größten Gefahren für die IT-Sicherheit drohen durch (unbemerkt) risikoreiches Nutzerverhalten. BYOD erfordert umfassende Aufklärung und Schulung der Beschäftigten. Je nach IT-Affi nität und Gefährdungspotenzial sollten Auffrischungs- und Aktualisierungsprogramme durchgeführt werden. 5 Zugriffsrechte Einen wichtigen Punkt stellt die Regelung von Zugriffs- und Kontrollrechten des Arbeitgebers dar. Ohne solche Regelungen ist ihm der Zugriff auf das Eigentum des Arbeitnehmers grundsätzlich nicht gestattet. e zu regelnde Arbeitgeberrechte sind u. a.: Berechtigung zur Änderung von Konfi gurationseinstellungen des Privatgeräts, (Fern-)Löschungsrechte bei Geräteverlust, Beendigung der Tätigkeit, Befall des Geräts mit Schadsoftware, Herausgabepfl ichten, z. B. beim Verdacht von Straftaten oder aus Gründen der IT-Sicherheit, Zugriffsrechte bei vermuteten Verstößen gegen Nutzungsvorgaben, Berechtigung zur Installation von Sicherheitssoftware, Application Control (Software, die unerwünschte Anwendungen blockiert), Einwilligung in stichprobenartige Kontrollen. Die (Fern-)Löschung von betrieblichen Daten auf dem Privatgerät ist dabei grundsätzlich nur möglich, wenn betriebliche und private Daten getrennt werden. Löscht das Unternehmen private Daten vom Gerät des Mitarbeiters, kann es sich u. U. schadensersatzpfl ichtig machen. Zudem steht eine Strafbarkeit nach 206 StGB im Raum (dazu Göpfert, Wilke, NZA 2012, S. 765 ff.). BYOD stellt IT-Bereiche vor die Herausforderung, sich mit diversen privaten Geräten mit unterschiedlichen Betriebssystemen und unterschiedlichen Sicherheitsstandards auseinandersetzen zu müssen. Jedes BYOD- Konzept sollte daher gemeinsam mit der IT-Abteilung erarbeitet werden. Es kann sich anbieten, nur bestimmte Gerätetypen und Betriebssysteme für die Einbindung in das Unternehmensnetzwerk zuzulassen. 6 Indivdiualarbeitsrechtliche Voraussetzungen Der Arbeitgeber kann die Nutzung privater Geräte für dienstliche Zwecke nicht einseitig mittels Direktionsrechts ( 106 GewO) anordnen, da es seine Aufgabe ist, die erforderlichen Arbeitsmittel zur Verfügung zu stellen. Die Anordnung von BYOD würde über eine zulässige Konkretisierung der Arbeitspfl icht hinausgehen. Die Einführung von BYOD erfordert eine vertragliche Vereinbarung zwischen Arbeitnehmer und Arbeitgeber. Eine BYOD-Vereinbarung kann man sowohl bei der Einstellung als auch während des Arbeitsverhältnisses abschließen. Kern einer solchen Ergänzung des Arbeitsvertrags ist die generelle Berechtigung zur Nutzung privater Geräte unter bestimmten Bedingungen. Arbeit und Arbeitsrecht 12/13 681

3 Anstatt dies verpfl ichtend zu regeln, empfi ehlt es sich, BYOD als Option auszugestalten. In diesem Fall ist es dem Beschäftigten überlassen, ob er sein Privat- oder ein Dienstgerät nutzen möchte. Bei dieser Wahlmöglichkeit lässt sich der Einsatz privater Geräte von einer expliziten Einwilligung des Mitarbeiters in den Zugriff auf das Privatgerät zu bestimmten Zwecken abhängig machen. Dadurch verringert sich die Gefahr, dass eine Einwilligung des Arbeitnehmers i. S. d. 4 BDSG in Zugriffe und Datenerhebung durch das Unternehmen als nicht freiwillig und somit unwirksam angesehen wird. 7 Mitbestimmung In Betrieben mit Betriebsrat kann die Implementierung von BYOD nur im Einvernehmen mit dem Betriebsrat durchgeführt werden. Die grundsätzliche Entscheidung zur Einführung von BYOD ist mitbestimmungsfrei. Der Arbeitgeber kann nicht gezwungen werden, die Nutzung privater Geräte für dienstliche Zwecke zu erlauben. Entscheidet sich das Unternehmen für die Einführung, ergeben sich Mitbestimmungsrechte des Betriebsrats aus 87 Abs. 1 Nr. 6 BetrVG: Mitbestimmung bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, 87 Abs. 1 Nr. 2 BetrVG: Mitbestimmung über Beginn und Ende der täglichen Arbeitszeit, 87 Abs. 1 Nr. 1 BetrVG: Mitbestimmung bei Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer. Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG besteht bereits, wenn eine technische Einrichtung generell geeignet ist, das Verhalten oder die Leistung von Beschäftigten zu überwachen. Allein die Möglichkeit der Kontrolle genügt (vgl. nur BAG, Beschl. v ABR 21/03, AuA 2/05, S. 119). Dies ist bei BYOD regelmäßig gegeben, da eine Synchronisation zwischen dem Privatgerät und dem Unternehmensserver stattfi ndet und der Arbeitgeber z. B. die auf dem Gerät gespeicherten dienstlichen Kalendereinträge oder To-Do-Listen ansehen und somit das Verhalten des Mitarbeiters überwachen könnte. Das Mitbestimmungsrecht umfasst insbesondere, unter welchen Voraussetzungen das Unternehmen auf das Privatgerät und die Daten zugreifen darf sowie Art und Umfang der Kontrollen. Wird die Anwendung von BYOD später geändert (bspw. Einführung neuer technischer Vernetzungstechniken, höhere Kontrolldichte, Aktualisierung eines Negativkatalogs für bestimmte Verhaltensweisen), ist auch dies mitbestimmungspfl ichtig. Da die Einführung von BYOD häufi g dem Wunsch der Arbeitnehmer entspricht, steht auch der Betriebsrat den Verhandlungen regelmäßig offen gegenüber. Als neuralgischer Punkt kann sich hingegen die Mitbestimmung zur Arbeitszeit nach 87 Abs. 1 Nr. 2 BetrVG erweisen. Vorgaben für das Nutzerverhalten können nach 87 Abs. 1 Nr. 1 BetrVG als Regeln über das Ordnungsverhalten mitbestimmungspfl ichtig sein. Grundsätzlich unterliegen alle Vorgaben der Mitbestimmung, die anordnen, wie die Privatgeräte innerbetrieblich und auch außerhalb des Betriebs zu nutzen sind, z. B. zu Passwortschutz und Verschlüsselung (Göpfert/Wilke, NZA 2012, S. 765 ff.). Mitbestimmungsfrei sind solche Vorgaben, die ausschließlich bei Erbringen der geschuldeten Arbeitsleistung zu beachten und somit allein dem Arbeitsverhalten zuzuordnen sind. Bei BYOD dürften dies bspw. Regelungen zur Abgabe von Arbeitsergebnissen in einem bestimmten Format (wie PDF, PowerPoint) oder zur Verwendung bestimmter Vorlagen für Arbeitsergebnisse sein. Wenn Vorgaben ausschließlich die private Lebensgestaltung des Beschäftigten betreffen, sind sie den Betriebsparteien entzogen. Ein umfassendes Verbot zur Nutzung von Apps wäre daher unwirksam, wenn diese keine Gefahren für die Unternehmensdaten begründen. Bei Nutzungsvorgaben, die sowohl das dienstliche als auch das private Verhalten betreffen, ist von einem Mitbestimmungsrecht nach 87 Abs. 1 Nr. 1 BetrVG auszugehen (vgl. in diesem Zusammenhang zu teilmitbestimmten Betriebsvereinbarungen Brachmann/Diepold, AuA 11/11, S. 654 ff.). 8 Betriebsvereinbarung Eine verpfl ichtende Regelung zur Nutzung von Privatgeräten lässt sich in einer Betriebsvereinbarung mit Blick auf das Günstigkeitsprinzip grundsätzlich nicht wirksam vornehmen. Stattdessen ist anzuraten, wie beschrieben, mit dem Mitarbeiter eine als Option ausgestaltete Ergänzung des Arbeitsvertrags zu vereinbaren und diese durch eine Betriebsvereinbarung, in der insbesondere die jeweiligen konkreten Nutzungsvorgaben geregelt werden, zu vervollständigen. Vertragstechnisch sollte man die Ergänzungsvereinbarung mit dem Arbeitnehmer zur Ausschaltung des Günstigkeitsprinzips betriebsvereinbarungsoffen gestalten. Der dafür notwendige Verweis in der Individualvereinbarung auf die jeweils geltende Betriebsvereinbarung BYOD muss so konkret sein, dass er einer AGB-Kontrolle standhält. In diesem Fall gehen die Regelungen einer Betriebsvereinbarung zu BYOD auch etwaigen günstigeren individualrechtlichen Vereinbarungen vor. Wesentliche Vorteile dieser Gestaltung sind: Nutzungsvorgaben lassen sich gegenüber allen Beschäftigten fl exibel an Neuerungen im Bereich der IT-Sicherheit anpassen. Durch die normative und zwingende Wirkung der Betriebsvereinbarung nach 77 Abs. 4 BetrVG bedarf es für die Änderungen keiner Zustimmung der einzelnen Arbeitnehmer. Es ergibt sich eine höhere Rechtssicherheit mangels AGB-Kontrolle der Betriebsvereinbarung ( 310 Abs. 4 BGB). Eine Betriebsvereinbarung ist andere Rechtsvorschrift i. S. v. 4 Abs. 1 BDSG und legitimiert die Erhebung, Verarbeitung und Nutzung von Mitarbeiterdaten im Zusammenhang mit BYOD (vgl. Göpfert/ Wilke, a. a. O.) 9 Kostenersatz und Haftungsfragen Für Verwunderung sorgt häufi g, dass die Erlaubnis zur dienstlichen Nutzung privater Geräte regelmäßig einen Kostenersatzanspruch des Mitarbeiters auslöst. Dieser Aufwendungsersatz nach 670 BGB für z. B. dienstliche Telefonate und für zu dienstlichen Zwecken übertragene Datenvolumina beruht darauf, dass der Arbeitnehmer sein Eigentum für Unternehmenszwecke einsetzt. Ein vollständiger vertraglicher Ausschluss der arbeitgeberseitigen Kostenübernahme wäre wegen Verstoßes gegen 307 BGB unzulässig. In der Praxis werden jedoch die zulässigen Regelungsspielräume häufi g nicht wahrgenommen. So ist insbesondere daran zu denken, den Aufwendungsersatzanspruch zu pauschalisieren, Flexibilisierungsmöglichkeiten durch Widerrufsvorbehalte und Anpassungsklauseln zu vereinbaren, 682 Arbeit und Arbeitsrecht 12/13

4 BYOD vom Abschluss von Flatrate-Tarifen abhängig zu machen (Deckelung des Kostenrisikos), die Kostenerstattung bei nur gelegentlicher dienstlicher Nutzung privater Geräte auszuschließen. Ihre Mobilität und Handlichkeit sowie ihr hoher Wiederverkaufswert machen Smartphones und Tablet-PCs besonders empfänglich für Beschädigungen, Diebstähle und laden zum Verlieren ein. Die erforderlichen Regelungen zur Beschaffung eines Ersatzgeräts, zur Kostentragung bei Beschädigung sowie zur Fernlöschung betrieblicher Daten orientieren sich nach richtiger Ansicht an den Grundsätzen zur Arbeitnehmerhaftung. Eine Ersatzpfl icht bei Verlust des Geräts trifft das Unternehmen grundsätzlich dann, wenn der Verlust betrieblich veranlasst war und daher eine nach 670 BGB zu ersetzende Aufwendung des Beschäftigten darstellt. Bei vorsätzlichem oder grob fahrlässigem Verhalten des Arbeitnehmers entfällt der Ersatzanspruch, während er bei mittlerer Fahrlässigkeit geteilt wird. Nach diesen Grundsätzen muss der Arbeitgeber bei einer betrieblich veranlassten Beschädigung die Reparatur je nach Verschuldensgrad des Mitarbeiters zahlen. Kosten infolge von Verlust und Beschädigung, die keine Beziehung zur betrieblichen Nutzung haben, hat dagegen grundsätzlich der Beschäftigte zu tragen. Um dem Risiko vorzubeugen, dass eine generelle betriebliche Veranlassung bei jedem Verlust und jeder Beschädigung aufgrund der ständigen betrieblichen Erreichbarkeit angenommen wird, sollte eine BYOD-Vereinbarung hierzu klarstellende Regelungen enthalten. Zur Reduzierung der Haftungsrisiken für den Arbeitgeber können weiterhin Vereinbarungen über eine gesonderte Abgeltung des Beschädigungs- und Verlustrisikos oder der Abschluss einer Geräteversicherung sinnvoll sein. 10 Arbeitszeitrecht Der Einsatz privater Geräte auch außerhalb der klassischen Arbeitszeit führt zur Frage, ob die ständige Erreichbarkeit, das Lesen dienstlicher s oder Kundentelefonate in der Freizeit per se eine arbeitszeitrechtlich relevante Arbeitsaufnahme begründen. Nach der derzeit überwiegenden Ansicht ist eine Pfl icht zur ständigen Erreichbarkeit auf dem Privatgerät auch außerhalb der regulären Arbeitszeit als Rufbereitschaft zu werten (vgl. v. Steinau-Steinrück, NJW-Spezial 2012, S. 178), da der Mitarbeiter dann ständig erreichbar sein muss, um auf Abruf außerhalb seiner regelmäßigen Arbeitszeit die Arbeit an einem Ort seiner Wahl aufzunehmen. Die Rufbereitschaft stellt keine Arbeitszeit dar; erst die tatsächliche Arbeitsaufnahme z. B. ein Kundentelefonat ist Arbeitszeit. Besteht hingegen keine Pfl icht, ständig erreichbar zu sein, dürfte keine Rufbereitschaft vorliegen, so dass ein freiwilliges Tätigwerden des Beschäftigten außerhalb der regulären Arbeitszeit grundsätzlich keine Arbeitszeit darstellt. Unter arbeitszeitrechtlichen Aspekten sollte man Mitarbeiter nicht verpfl ichten, außerhalb der regulären Arbeitszeit ständig erreichbar zu sein. Für BYOD sind ferner Regelungen zu empfehlen, die den Arbeitnehmer dahingehend steuern, die Ruhezeiten nach 5 ArbZG einzuhalten. Darauf drängt regelmäßig auch der Betriebsrat. Zudem bedarf es Regelungen für den Fall, dass der Arbeitgeber ein Tätigwerden in der Freizeit initiiert (z. B. Durchstellen eines Anrufs oder Telefonkonferenz nach Feierabend, - Anfrage mit der Bitte um Beantwortung in der Freizeit). BYOD-Konzepte sind an das ArbZG gebunden. In sachlicher Nähe dazu stehen Fragen zur Leistung von Überstunden sowie zu deren Vergütung. Um späteren Streitigkeiten vorzubeugen, sollten die praxisrelevanten Konstellationen interessengerecht geregelt werden. Arbeit und Arbeitsrecht 12/13 Von Deutschlands Personalexperten zum Champion gekürt. Setzen Sie auf die Nummer 1: Verlässliche, speziell für die Personalarbeit aufbereitete Inhalte, erstklassige Arbeitshilfen und die einfache Bedienung haben überzeugt! Personalexperten deutscher Unternehmen haben entschieden und die Haufe Personal Offi ce Familie zum Marktführer bei Personalfragen gekürt. Jetzt informieren:

5 11 Beendigung der Tätigkeit Häufi ger als im laufenden Arbeitsverhältnis entsteht Streit bei dessen Beendigung. Befi nden sich auf dem privaten Gerät eines Vertriebsmitarbeiters bspw. noch Kundendaten, dienstliche s, Geschäftsgeheimnisse sowie Vertragsvorlagen, sind diese gem. 667 BGB herauszugeben (BAG, Urt. v AZR 283/10). Die schlechte Kontrolle dieser Pfl icht sowie das hohe Verlustrisiko des privaten Geräts machen eine Vereinbarung über die Fernlöschung betrieblicher Daten unabdingbar. Mangels Eigentum kann der Arbeitgeber anders als bei dienstlichen Geräten auch nicht ohne Weiteres die Übergabe des privaten Geräts verlangen. Dies lässt sich nur vereinbaren und sollte gerade im Hinblick auf den Befall des privaten Geräts mit Schadsoftware, beim Verdacht von Straf taten und zur Kontrolle der Nutzungsvorgaben geregelt werden. 12 Fazit Ungeachtet dessen, ob BYOD im Unternehmen zugelassen werden soll oder nicht, zwingt die Realität und das Arbeitnehmerverhalten zu einer Auseinandersetzung mit dem Thema. Aus der Nutzung privater Mitarbeitergeräte erwachsen für den Arbeitgeber Risiken, die bei einer Zulassung von BYOD eine umfassende Regelung datenschutz-, arbeits- und lizenzrechtlicher Aspekte erfordert. Die Trennung betrieblicher und dienstlicher Daten sowie eine enge Abstimmung mit der Unternehmens-IT sollten der Ausgangspunkt jedes BYOD-Konzepts sein. Bei einer Nichtzulassung von BYOD sollte ein Verbot der Nutzung privater Geräte für dienstliche Zwecke klar formuliert werden. Checkliste Wesentliche Regelungspunkte bei BYOD Datenschutzrechtliche Aspekte zur Teilnahme berechtigter Mitarbeiterkreis zur Teilnahme berechtigte Gerätetypen Eingriffs- und Zugriffsrechte Vorgaben zum Nutzungsverhalten Arbeitsrechtliche Aspekte Vereinbarung über Kostenersatz Haftung, Kosten bei Verlust, Reparatur, Software-Updates Arbeitszeit Beendigung, Befristung, Erprobung Herausgabepfl ichten Lizenzrechtliche Aspekte Lizenzbedingungen für privat und gewerblich genutzte Software Haftung für Urheberrechtsverletzungen ( 99 UrhG) Cartoon Thomas Plaßmann 684 Arbeit und Arbeitsrecht 12/13

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann Arbeitsverträge rechtssicher gestalten Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am Rechtsanwalt Markus Lippmann Inhalt Allgemein Vertragsdauer Aufgabengebiet Arbeitszeit Vergütung

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme?

Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme? Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme? Die rechtliche Grundlage zur Einsichtnahme in die Personalakte findet sich in 83 Abs. 1 Betriebsverfassungsgesetz

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05.

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05. Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht Frank Achilles, Heisse Kursawe Eversheds 21.05.2015 Übersicht Suchtprobleme am Arbeitsplatz Stoffgebundene Sucht - Alkohol

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Bundesarbeitsgericht entscheidet über die Wirksamkeit einer Versetzung

Bundesarbeitsgericht entscheidet über die Wirksamkeit einer Versetzung NEWSLETTER Bundesarbeitsgericht entscheidet über die Wirksamkeit einer Versetzung ARNECKE SIEBOLD Rechtsanwälte Partnerschaftsgesellschaft Hamburger Allee 4 60486 Frankfurt/Main Germany Tel +49 69 97 98

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3

IT-Sicherheit. Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Quelle: https://www.bsi.bund.de/shareddocs/bilder/de/bsi/themen/grundschutzdeutsch/webkurs/pic1120_gif.gif%3f blob%3dnormal%26v%3d3 Wer bin ich? Carsten John Systemadministrator, am MPI seit 2004 seit

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Res Media Datenschutz Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Risiken und Handlungsanweisungen im

Mehr

Brors/Schüren: Gutachten MAIS NRW - 17.03.14

Brors/Schüren: Gutachten MAIS NRW - 17.03.14 1 Regelungsvorschläge zur Eindämmung von Missbräuchen beim Fremdpersonaleinsatz Gesamter Vorschlag abrufbar unter http://www.mais.nrw.de/08_pdf/ 001/140317_missbrauch_werkvert raege.pdf Ausgangspunkte

Mehr

Webinar Juristische Aspekte

Webinar Juristische Aspekte Webinar Juristische Aspekte In Zusammenarbeit mit der Wirtschaftsförderung Kreis Coesfeld Marion Liegl 16. Oktober 2013 10:00 Uhr Herzlich Willkommen zum Webinar aus der Reihe "IT-Sicherheit in Unternehmen"

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Überwachung von Unternehmenskommunikation

Überwachung von Unternehmenskommunikation In Kooperation mit Überwachung von Unternehmenskommunikation Am Beispiel von SSL Verbindungen Münchner Fachanwaltstag IT-Recht Übersicht Überwachung von Unternehmenskommunikation Warum Überwachung? Technische

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr