Bring your own device (BYOD)

Größe: px
Ab Seite anzeigen:

Download "Bring your own device (BYOD)"

Transkript

1 Arbeits- und datenschutzrechtliche Regelungen Bring your own device (BYOD) Carsten Brachmann, Rechtsanwalt und Fachanwalt für Arbeitsrecht, Partner, Ogletree Deakins International LLP, Berlin Die auffallende Differenz zwischen Regelungsbedarf und betrieblicher Realität ist u. a. darauf zurückzuführen, dass die Gefahren von BYOD und die Verbreitung vielerorts noch verkannt werden. Zudem sind die bisherigen Regelungen zur Ausgabe von Diensthandys aufgrund der verschiedenen Sachverhalte nur eingeschränkt anwendbar. So bleiben überlassene Mobilgeräte im Eigentum des Unternehmens und vermitteln ihm vielfältige Befugnisse hinsichtlich der Nutzung, des Nutzerverhaltens und der Kontrolle. Privatgeräte bleiben dagegen im Eigentum der Arbeitnehmer, auch wenn sie sie betrieblich nutzen. Die Befugnisse des Arbeitgebers hinsichtlich der für ihn fremden Geräte sind in wesentlichen Punkten eingeschränkt. Es gehört inzwischen zum beruflichen Alltag, dass Mitarbeiter auch ihre privaten Kommunikationsgeräte für dienstliche Zwecke nutzen. Dieser Realität muss sich jeder Arbeitgeber stellen, will er die Sicherheit seiner Unternehmensdaten nicht aufs Spiel setzen. Die Einführung von BYOD erfordert neben einer sicheren technischen Einbindung der Privatgeräte in das Unternehmensnetzwerk vor allem eine umfassende Regelung von arbeits- und datenschutzrechtlichen Punkten. 1 Praxisbefund Das Stichwort Bring your own device (BYOD) beschreibt die dienstliche Nutzung privater Kommunikationsgeräte, die im Eigentum der Arbeitnehmer stehen. Laut Umfragen nutzen bis zu 71 % der Beschäftigten gelegentlich ihre Privatgeräte für dienstliche Zwecke (www.bitkom.org/de/ themen/54633_75801.aspx), wobei im Vordergrund private Smartphones und Tablet-PCs stehen. Dies geschieht häufi g ohne Kenntnis und Kontrolle des Arbeitgebers. Wesentliche Risiken für Unternehmen durch BYOD sind: Datenverlust durch Abhandenkommen des Geräts, Zugriff durch unberechtigte Personen (Abfangen der Daten, Verkauf, Verlust des Geräts), Datenmanipulationen, Verbreitung der Daten durch (unbemerktes) Hochladen auf unternehmensfremde Server (Cloud-Dienste), Angriffe auf das Unternehmensnetzwerk durch Schad- und Spionagesoftware auf private Geräte, Haftung gegenüber Kunden infolge von Datenverlust, Geldbußen bei Verstößen gegen datenschutzrechtliche Vorgaben, Imageschäden. Der Einsatz privater Geräte ist eine nicht zu unterschätzende Bedrohung für die IT- und Datensicherheit des Unternehmens. Lässt ein Arbeitgeber BYOD zu, sollte neben den technischen Maßnahmen zur Gewährleistung der Datensicherheit eine umfassende Regelung zu den arbeits-, datenschutz- und lizenzrechtlichen Aspekten erfolgen. 2 Verantwortliche Stelle für den Datenschutz Da bei der Nutzung privater Geräte für dienstliche Zwecke regelmäßig personenbezogene Daten i. S. v. 3 Abs. 1 BDSG verarbeitet werden, ist grundsätzlich für alle Vorgänge im Zusammenhang mit BYOD das BDSG zu beachten (vgl. 1 Abs. 2 Nr. 3). Dieses enthält straf- und bußgeldbewehrte Vorgaben für den Umgang mit personenbezogenen Daten. Die Vorgaben des Gesetzes gelten nicht für rein persönliche und familiäre Daten, die der Mitarbeiter auf seinem Gerät nutzt. Diese privaten Daten sind vom Persönlichkeitsrecht des Arbeitnehmers geschützt und dem Zugriff des Unternehmens entzogen. Für personenbezogene Unternehmensdaten (z. B. Beschäftigten- und Kundendaten) gilt das BDSG. Nach richtiger Ansicht (u. a. Franck, RDV 2013, S. 185) ist der Arbeitgeber verantwortliche Stelle i. S. d. BDSG bezüglich dieser Daten. Er muss sicherstellen, dass die Vorgaben des Gesetzes auch dann eingehalten werden, wenn die Daten durch Arbeitnehmer auf ihren Privatgeräten verarbeitet werden. Welche technischen und organisatori- Maßnahmen gem. BDSG Anforderung nach dem BDSG Zugangskontrolle Zugriffskontrolle Weitergabekontrolle Eingabekontrolle Verfügbarkeitskontrolle Verschlüsselung Kontrollbefugnisse Maßnahmen Übersicht Nutzung Unbefugter ausschließen (Ehepartner, Kinder): Passwortschutz Zugriffsbeschränkungen für Daten und Software Öffnen von Unternehmensdaten nur mit vorgeschriebener Software Schulung der Arbeitnehmer Nutzung von unkontrollierbaren Cloud- Diensten verhindern Regelungen zur Fernlöschung Protokollieren der Datenänderungen Backups, Synchronisation mit Unternehmensserver beim Transport der Daten auf Privatgerät Zugriffs- und Überprüfungsrechte 680 Arbeit und Arbeitsrecht 12/13

2 schen Maßnahmen das Unternehmen konkret zu ergreifen hat, ergibt sich insbesondere aus der Anlage zum BDSG (vgl. hierzu Kripko, AuA 11/12, S. 660 ff.). 3 Datenschutzkonzept Ausgangspunkt aller Überlegungen zur Einführung von BYOD sollte ein am BDSG orientiertes Datenschutzkonzept sein. Dabei kann eine Risikoanalyse ergeben, dass die Sicherheit bestimmter hochsensibler Daten (z. B. Gesundheits- und Kontodaten, Geschäftsgeheimnisse) nicht hinreichend gewährleistet ist und daher die Einführung von BYOD unterbleiben sollte oder ggf. nur eingeschränkt bspw. hinsichtlich bestimmter Gerätetypen zugelassen wird. Ein Datenschutzkonzept sollte insbesondere folgende Kernfragen beantworten: Wie sensibel sind die dienstlichen Daten? Wie können private und dienstliche Daten sicher getrennt werden? Wie viel Kontrolle über die Nutzung der Privatgeräte ist erforderlich? Wie viel Kontrolle ist rechtlich zulässig? Ist diese Kontrolle technisch umsetzbar? Um auszuschließen, dass der Arbeitgeber (versehentlich) Zugriff auf private Daten des Arbeitnehmers erhält und damit dessen Persönlichkeitsrecht verletzt, ist die strikte Trennung betrieblicher und privater Daten auf dem Gerät des Beschäftigten Grundvoraussetzung für BYOD. 4 Datensicherheit und Nutzungsverhalten Um seiner Verantwortlichkeit nach dem BDSG nachzukommen, sollte das Unternehmen eine gesonderte Vereinbarung mit dem Mitarbeiter abschließen. In dieser ist er u. a. zu verpfl ichten, alle zur Datensicherheit erforderlichen Maßnahmen zu ergreifen und zugleich alle datenschutzrechtlich riskanten Verhaltensweisen (z. B. Weitergabe des Geräts an Dritte, Verwendung bestimmter Apps) zu unterlassen. Insbesondere folgende Punkte sollte man regeln: Verpfl ichtung auf technisches Konzept zur Speicherung und Trennung betrieblicher und privater Daten, Verpfl ichtung zur Alleinnutzung der betrieblichen Daten, Pfl icht zum sicheren Passwortschutz, Pfl icht zum Update von Antivirus-Software, Datensicherungsvorgaben, wenn betriebliche Daten auf Gerät neu generiert werden (bspw. bei Kundenbesuchen), Benachrichtigungspfl ichten, z. B. bei Geräte-, Datenverlust, Virenbefall. Ein besonderes Risiko für die Datensicherheit bergen darüber hinaus die oftmals niedrigeren Datenschutzstandards sowie die umfassende Tätigkeit von Geheimdiensten und anderen staatlichen Stellen auf Auslandsreisen. Dies erfordert regelmäßig gesonderte Abwehrmaßnahmen und Nutzungsvorgaben für Arbeitnehmer im Auslandseinsatz. Ein Hauptaugenmerk sollte zudem auf die Installation von Apps, die unbemerkt Daten verarbeiten, die Nutzung von Cloud-Diensten, die Verwendung illegaler Software sowie Modifi kationen am Betriebssystem (bspw. Jailbreaking) gelegt werden. Hier ist die Vereinbarung eines Negativkatalogs bezüglich bestimmter Software, Apps und Verhaltensweisen ratsam. Die größten Gefahren für die IT-Sicherheit drohen durch (unbemerkt) risikoreiches Nutzerverhalten. BYOD erfordert umfassende Aufklärung und Schulung der Beschäftigten. Je nach IT-Affi nität und Gefährdungspotenzial sollten Auffrischungs- und Aktualisierungsprogramme durchgeführt werden. 5 Zugriffsrechte Einen wichtigen Punkt stellt die Regelung von Zugriffs- und Kontrollrechten des Arbeitgebers dar. Ohne solche Regelungen ist ihm der Zugriff auf das Eigentum des Arbeitnehmers grundsätzlich nicht gestattet. e zu regelnde Arbeitgeberrechte sind u. a.: Berechtigung zur Änderung von Konfi gurationseinstellungen des Privatgeräts, (Fern-)Löschungsrechte bei Geräteverlust, Beendigung der Tätigkeit, Befall des Geräts mit Schadsoftware, Herausgabepfl ichten, z. B. beim Verdacht von Straftaten oder aus Gründen der IT-Sicherheit, Zugriffsrechte bei vermuteten Verstößen gegen Nutzungsvorgaben, Berechtigung zur Installation von Sicherheitssoftware, Application Control (Software, die unerwünschte Anwendungen blockiert), Einwilligung in stichprobenartige Kontrollen. Die (Fern-)Löschung von betrieblichen Daten auf dem Privatgerät ist dabei grundsätzlich nur möglich, wenn betriebliche und private Daten getrennt werden. Löscht das Unternehmen private Daten vom Gerät des Mitarbeiters, kann es sich u. U. schadensersatzpfl ichtig machen. Zudem steht eine Strafbarkeit nach 206 StGB im Raum (dazu Göpfert, Wilke, NZA 2012, S. 765 ff.). BYOD stellt IT-Bereiche vor die Herausforderung, sich mit diversen privaten Geräten mit unterschiedlichen Betriebssystemen und unterschiedlichen Sicherheitsstandards auseinandersetzen zu müssen. Jedes BYOD- Konzept sollte daher gemeinsam mit der IT-Abteilung erarbeitet werden. Es kann sich anbieten, nur bestimmte Gerätetypen und Betriebssysteme für die Einbindung in das Unternehmensnetzwerk zuzulassen. 6 Indivdiualarbeitsrechtliche Voraussetzungen Der Arbeitgeber kann die Nutzung privater Geräte für dienstliche Zwecke nicht einseitig mittels Direktionsrechts ( 106 GewO) anordnen, da es seine Aufgabe ist, die erforderlichen Arbeitsmittel zur Verfügung zu stellen. Die Anordnung von BYOD würde über eine zulässige Konkretisierung der Arbeitspfl icht hinausgehen. Die Einführung von BYOD erfordert eine vertragliche Vereinbarung zwischen Arbeitnehmer und Arbeitgeber. Eine BYOD-Vereinbarung kann man sowohl bei der Einstellung als auch während des Arbeitsverhältnisses abschließen. Kern einer solchen Ergänzung des Arbeitsvertrags ist die generelle Berechtigung zur Nutzung privater Geräte unter bestimmten Bedingungen. Arbeit und Arbeitsrecht 12/13 681

3 Anstatt dies verpfl ichtend zu regeln, empfi ehlt es sich, BYOD als Option auszugestalten. In diesem Fall ist es dem Beschäftigten überlassen, ob er sein Privat- oder ein Dienstgerät nutzen möchte. Bei dieser Wahlmöglichkeit lässt sich der Einsatz privater Geräte von einer expliziten Einwilligung des Mitarbeiters in den Zugriff auf das Privatgerät zu bestimmten Zwecken abhängig machen. Dadurch verringert sich die Gefahr, dass eine Einwilligung des Arbeitnehmers i. S. d. 4 BDSG in Zugriffe und Datenerhebung durch das Unternehmen als nicht freiwillig und somit unwirksam angesehen wird. 7 Mitbestimmung In Betrieben mit Betriebsrat kann die Implementierung von BYOD nur im Einvernehmen mit dem Betriebsrat durchgeführt werden. Die grundsätzliche Entscheidung zur Einführung von BYOD ist mitbestimmungsfrei. Der Arbeitgeber kann nicht gezwungen werden, die Nutzung privater Geräte für dienstliche Zwecke zu erlauben. Entscheidet sich das Unternehmen für die Einführung, ergeben sich Mitbestimmungsrechte des Betriebsrats aus 87 Abs. 1 Nr. 6 BetrVG: Mitbestimmung bei der Einführung und Anwendung von technischen Einrichtungen, die dazu bestimmt sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen, 87 Abs. 1 Nr. 2 BetrVG: Mitbestimmung über Beginn und Ende der täglichen Arbeitszeit, 87 Abs. 1 Nr. 1 BetrVG: Mitbestimmung bei Fragen der Ordnung des Betriebs und des Verhaltens der Arbeitnehmer. Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG besteht bereits, wenn eine technische Einrichtung generell geeignet ist, das Verhalten oder die Leistung von Beschäftigten zu überwachen. Allein die Möglichkeit der Kontrolle genügt (vgl. nur BAG, Beschl. v ABR 21/03, AuA 2/05, S. 119). Dies ist bei BYOD regelmäßig gegeben, da eine Synchronisation zwischen dem Privatgerät und dem Unternehmensserver stattfi ndet und der Arbeitgeber z. B. die auf dem Gerät gespeicherten dienstlichen Kalendereinträge oder To-Do-Listen ansehen und somit das Verhalten des Mitarbeiters überwachen könnte. Das Mitbestimmungsrecht umfasst insbesondere, unter welchen Voraussetzungen das Unternehmen auf das Privatgerät und die Daten zugreifen darf sowie Art und Umfang der Kontrollen. Wird die Anwendung von BYOD später geändert (bspw. Einführung neuer technischer Vernetzungstechniken, höhere Kontrolldichte, Aktualisierung eines Negativkatalogs für bestimmte Verhaltensweisen), ist auch dies mitbestimmungspfl ichtig. Da die Einführung von BYOD häufi g dem Wunsch der Arbeitnehmer entspricht, steht auch der Betriebsrat den Verhandlungen regelmäßig offen gegenüber. Als neuralgischer Punkt kann sich hingegen die Mitbestimmung zur Arbeitszeit nach 87 Abs. 1 Nr. 2 BetrVG erweisen. Vorgaben für das Nutzerverhalten können nach 87 Abs. 1 Nr. 1 BetrVG als Regeln über das Ordnungsverhalten mitbestimmungspfl ichtig sein. Grundsätzlich unterliegen alle Vorgaben der Mitbestimmung, die anordnen, wie die Privatgeräte innerbetrieblich und auch außerhalb des Betriebs zu nutzen sind, z. B. zu Passwortschutz und Verschlüsselung (Göpfert/Wilke, NZA 2012, S. 765 ff.). Mitbestimmungsfrei sind solche Vorgaben, die ausschließlich bei Erbringen der geschuldeten Arbeitsleistung zu beachten und somit allein dem Arbeitsverhalten zuzuordnen sind. Bei BYOD dürften dies bspw. Regelungen zur Abgabe von Arbeitsergebnissen in einem bestimmten Format (wie PDF, PowerPoint) oder zur Verwendung bestimmter Vorlagen für Arbeitsergebnisse sein. Wenn Vorgaben ausschließlich die private Lebensgestaltung des Beschäftigten betreffen, sind sie den Betriebsparteien entzogen. Ein umfassendes Verbot zur Nutzung von Apps wäre daher unwirksam, wenn diese keine Gefahren für die Unternehmensdaten begründen. Bei Nutzungsvorgaben, die sowohl das dienstliche als auch das private Verhalten betreffen, ist von einem Mitbestimmungsrecht nach 87 Abs. 1 Nr. 1 BetrVG auszugehen (vgl. in diesem Zusammenhang zu teilmitbestimmten Betriebsvereinbarungen Brachmann/Diepold, AuA 11/11, S. 654 ff.). 8 Betriebsvereinbarung Eine verpfl ichtende Regelung zur Nutzung von Privatgeräten lässt sich in einer Betriebsvereinbarung mit Blick auf das Günstigkeitsprinzip grundsätzlich nicht wirksam vornehmen. Stattdessen ist anzuraten, wie beschrieben, mit dem Mitarbeiter eine als Option ausgestaltete Ergänzung des Arbeitsvertrags zu vereinbaren und diese durch eine Betriebsvereinbarung, in der insbesondere die jeweiligen konkreten Nutzungsvorgaben geregelt werden, zu vervollständigen. Vertragstechnisch sollte man die Ergänzungsvereinbarung mit dem Arbeitnehmer zur Ausschaltung des Günstigkeitsprinzips betriebsvereinbarungsoffen gestalten. Der dafür notwendige Verweis in der Individualvereinbarung auf die jeweils geltende Betriebsvereinbarung BYOD muss so konkret sein, dass er einer AGB-Kontrolle standhält. In diesem Fall gehen die Regelungen einer Betriebsvereinbarung zu BYOD auch etwaigen günstigeren individualrechtlichen Vereinbarungen vor. Wesentliche Vorteile dieser Gestaltung sind: Nutzungsvorgaben lassen sich gegenüber allen Beschäftigten fl exibel an Neuerungen im Bereich der IT-Sicherheit anpassen. Durch die normative und zwingende Wirkung der Betriebsvereinbarung nach 77 Abs. 4 BetrVG bedarf es für die Änderungen keiner Zustimmung der einzelnen Arbeitnehmer. Es ergibt sich eine höhere Rechtssicherheit mangels AGB-Kontrolle der Betriebsvereinbarung ( 310 Abs. 4 BGB). Eine Betriebsvereinbarung ist andere Rechtsvorschrift i. S. v. 4 Abs. 1 BDSG und legitimiert die Erhebung, Verarbeitung und Nutzung von Mitarbeiterdaten im Zusammenhang mit BYOD (vgl. Göpfert/ Wilke, a. a. O.) 9 Kostenersatz und Haftungsfragen Für Verwunderung sorgt häufi g, dass die Erlaubnis zur dienstlichen Nutzung privater Geräte regelmäßig einen Kostenersatzanspruch des Mitarbeiters auslöst. Dieser Aufwendungsersatz nach 670 BGB für z. B. dienstliche Telefonate und für zu dienstlichen Zwecken übertragene Datenvolumina beruht darauf, dass der Arbeitnehmer sein Eigentum für Unternehmenszwecke einsetzt. Ein vollständiger vertraglicher Ausschluss der arbeitgeberseitigen Kostenübernahme wäre wegen Verstoßes gegen 307 BGB unzulässig. In der Praxis werden jedoch die zulässigen Regelungsspielräume häufi g nicht wahrgenommen. So ist insbesondere daran zu denken, den Aufwendungsersatzanspruch zu pauschalisieren, Flexibilisierungsmöglichkeiten durch Widerrufsvorbehalte und Anpassungsklauseln zu vereinbaren, 682 Arbeit und Arbeitsrecht 12/13

4 BYOD vom Abschluss von Flatrate-Tarifen abhängig zu machen (Deckelung des Kostenrisikos), die Kostenerstattung bei nur gelegentlicher dienstlicher Nutzung privater Geräte auszuschließen. Ihre Mobilität und Handlichkeit sowie ihr hoher Wiederverkaufswert machen Smartphones und Tablet-PCs besonders empfänglich für Beschädigungen, Diebstähle und laden zum Verlieren ein. Die erforderlichen Regelungen zur Beschaffung eines Ersatzgeräts, zur Kostentragung bei Beschädigung sowie zur Fernlöschung betrieblicher Daten orientieren sich nach richtiger Ansicht an den Grundsätzen zur Arbeitnehmerhaftung. Eine Ersatzpfl icht bei Verlust des Geräts trifft das Unternehmen grundsätzlich dann, wenn der Verlust betrieblich veranlasst war und daher eine nach 670 BGB zu ersetzende Aufwendung des Beschäftigten darstellt. Bei vorsätzlichem oder grob fahrlässigem Verhalten des Arbeitnehmers entfällt der Ersatzanspruch, während er bei mittlerer Fahrlässigkeit geteilt wird. Nach diesen Grundsätzen muss der Arbeitgeber bei einer betrieblich veranlassten Beschädigung die Reparatur je nach Verschuldensgrad des Mitarbeiters zahlen. Kosten infolge von Verlust und Beschädigung, die keine Beziehung zur betrieblichen Nutzung haben, hat dagegen grundsätzlich der Beschäftigte zu tragen. Um dem Risiko vorzubeugen, dass eine generelle betriebliche Veranlassung bei jedem Verlust und jeder Beschädigung aufgrund der ständigen betrieblichen Erreichbarkeit angenommen wird, sollte eine BYOD-Vereinbarung hierzu klarstellende Regelungen enthalten. Zur Reduzierung der Haftungsrisiken für den Arbeitgeber können weiterhin Vereinbarungen über eine gesonderte Abgeltung des Beschädigungs- und Verlustrisikos oder der Abschluss einer Geräteversicherung sinnvoll sein. 10 Arbeitszeitrecht Der Einsatz privater Geräte auch außerhalb der klassischen Arbeitszeit führt zur Frage, ob die ständige Erreichbarkeit, das Lesen dienstlicher s oder Kundentelefonate in der Freizeit per se eine arbeitszeitrechtlich relevante Arbeitsaufnahme begründen. Nach der derzeit überwiegenden Ansicht ist eine Pfl icht zur ständigen Erreichbarkeit auf dem Privatgerät auch außerhalb der regulären Arbeitszeit als Rufbereitschaft zu werten (vgl. v. Steinau-Steinrück, NJW-Spezial 2012, S. 178), da der Mitarbeiter dann ständig erreichbar sein muss, um auf Abruf außerhalb seiner regelmäßigen Arbeitszeit die Arbeit an einem Ort seiner Wahl aufzunehmen. Die Rufbereitschaft stellt keine Arbeitszeit dar; erst die tatsächliche Arbeitsaufnahme z. B. ein Kundentelefonat ist Arbeitszeit. Besteht hingegen keine Pfl icht, ständig erreichbar zu sein, dürfte keine Rufbereitschaft vorliegen, so dass ein freiwilliges Tätigwerden des Beschäftigten außerhalb der regulären Arbeitszeit grundsätzlich keine Arbeitszeit darstellt. Unter arbeitszeitrechtlichen Aspekten sollte man Mitarbeiter nicht verpfl ichten, außerhalb der regulären Arbeitszeit ständig erreichbar zu sein. Für BYOD sind ferner Regelungen zu empfehlen, die den Arbeitnehmer dahingehend steuern, die Ruhezeiten nach 5 ArbZG einzuhalten. Darauf drängt regelmäßig auch der Betriebsrat. Zudem bedarf es Regelungen für den Fall, dass der Arbeitgeber ein Tätigwerden in der Freizeit initiiert (z. B. Durchstellen eines Anrufs oder Telefonkonferenz nach Feierabend, - Anfrage mit der Bitte um Beantwortung in der Freizeit). BYOD-Konzepte sind an das ArbZG gebunden. In sachlicher Nähe dazu stehen Fragen zur Leistung von Überstunden sowie zu deren Vergütung. Um späteren Streitigkeiten vorzubeugen, sollten die praxisrelevanten Konstellationen interessengerecht geregelt werden. Arbeit und Arbeitsrecht 12/13 Von Deutschlands Personalexperten zum Champion gekürt. Setzen Sie auf die Nummer 1: Verlässliche, speziell für die Personalarbeit aufbereitete Inhalte, erstklassige Arbeitshilfen und die einfache Bedienung haben überzeugt! Personalexperten deutscher Unternehmen haben entschieden und die Haufe Personal Offi ce Familie zum Marktführer bei Personalfragen gekürt. Jetzt informieren:

5 11 Beendigung der Tätigkeit Häufi ger als im laufenden Arbeitsverhältnis entsteht Streit bei dessen Beendigung. Befi nden sich auf dem privaten Gerät eines Vertriebsmitarbeiters bspw. noch Kundendaten, dienstliche s, Geschäftsgeheimnisse sowie Vertragsvorlagen, sind diese gem. 667 BGB herauszugeben (BAG, Urt. v AZR 283/10). Die schlechte Kontrolle dieser Pfl icht sowie das hohe Verlustrisiko des privaten Geräts machen eine Vereinbarung über die Fernlöschung betrieblicher Daten unabdingbar. Mangels Eigentum kann der Arbeitgeber anders als bei dienstlichen Geräten auch nicht ohne Weiteres die Übergabe des privaten Geräts verlangen. Dies lässt sich nur vereinbaren und sollte gerade im Hinblick auf den Befall des privaten Geräts mit Schadsoftware, beim Verdacht von Straf taten und zur Kontrolle der Nutzungsvorgaben geregelt werden. 12 Fazit Ungeachtet dessen, ob BYOD im Unternehmen zugelassen werden soll oder nicht, zwingt die Realität und das Arbeitnehmerverhalten zu einer Auseinandersetzung mit dem Thema. Aus der Nutzung privater Mitarbeitergeräte erwachsen für den Arbeitgeber Risiken, die bei einer Zulassung von BYOD eine umfassende Regelung datenschutz-, arbeits- und lizenzrechtlicher Aspekte erfordert. Die Trennung betrieblicher und dienstlicher Daten sowie eine enge Abstimmung mit der Unternehmens-IT sollten der Ausgangspunkt jedes BYOD-Konzepts sein. Bei einer Nichtzulassung von BYOD sollte ein Verbot der Nutzung privater Geräte für dienstliche Zwecke klar formuliert werden. Checkliste Wesentliche Regelungspunkte bei BYOD Datenschutzrechtliche Aspekte zur Teilnahme berechtigter Mitarbeiterkreis zur Teilnahme berechtigte Gerätetypen Eingriffs- und Zugriffsrechte Vorgaben zum Nutzungsverhalten Arbeitsrechtliche Aspekte Vereinbarung über Kostenersatz Haftung, Kosten bei Verlust, Reparatur, Software-Updates Arbeitszeit Beendigung, Befristung, Erprobung Herausgabepfl ichten Lizenzrechtliche Aspekte Lizenzbedingungen für privat und gewerblich genutzte Software Haftung für Urheberrechtsverletzungen ( 99 UrhG) Cartoon Thomas Plaßmann 684 Arbeit und Arbeitsrecht 12/13

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Ständige Erreichbarkeit und mobile IT-Geräte

Ständige Erreichbarkeit und mobile IT-Geräte Ständige Erreichbarkeit und mobile IT-Geräte Dresden, 18. Oktober 2012 Arne Gattermann, Fachanwalt für Arbeitsrecht, BITKOM www.bitkom-consult.de Statistik BITKOM Umfrage 71 % der Berufstätigen sind an

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Rechtliche Rahmenbedingungen für mobiles Arbeiten

Rechtliche Rahmenbedingungen für mobiles Arbeiten Rechtliche Rahmenbedingungen für mobiles Arbeiten Personalkongress IT am 15. April 2015 RA Florian Popella, bayme vbm Die Bayerischen M+E Arbeitgeber Agenda Einsatzfelder für mobiles Arbeiten Arbeitszeitgesetz

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 IG Metall Informationstagung Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 Referentin: Larissa Wocken Rechtsanwältin, Fachanwältin

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Datenschutz für den Betriebsrat PRAXISLÖSUNGEN Inhaltsverzeichnis Arbeiten mit diesem Buch 5 Schnelleinstieg 7 Mitbestimmung und Datenschutz Warum will keiner seine Daten schützen? 9 Zahlen oder Worte

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

L) Checkliste Stichworte zum Surfen am Arbeitsplatz

L) Checkliste Stichworte zum Surfen am Arbeitsplatz L) Checkliste Stichworte zum Surfen am Arbeitsplatz 1. Allgemeines Gestattung der Privatnutzung Direktionsrecht des Arbeitgebers Privatnutzung als Rechtsverletzung Der Arbeitgeber entscheidet darüber,

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Rahmenvereinbarung Mobile Kommunikation

Rahmenvereinbarung Mobile Kommunikation 1 Zwischen der einerseits und dem andererseits wird folgende Konzernbetriebsvereinbarung (KBV) zur mobilen Kommunikation abgeschlossen: Präambel Moderne Informations- und Kommunikationstechnologien unterliegen

Mehr

Datenschutz im Arbeitsverhältnis ausgewogen und rechtssicher gestalten

Datenschutz im Arbeitsverhältnis ausgewogen und rechtssicher gestalten Datenschutz im Arbeitsverhältnis ausgewogen und rechtssicher gestalten Balance zwischen Datenschutz und Compliance sicherstellen Ansprechpartner: Abteilung Arbeitsrecht T +49 30 2033-1200 arbeitsrecht@arbeitgeber.de

Mehr

5. Ortstagung Kiel am 12. März 2014

5. Ortstagung Kiel am 12. März 2014 5. Ortstagung Kiel am 12. März 2014 I. Begrüßung Der Einladung zur 5. Ortstagung des Deutschen Arbeitsgerichtsverbands e. V. in Kiel im Saal des Hauses des Sports folgten 55 Teilnehmerinnen und Teilnehmer.

Mehr

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05.

Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht. Frank Achilles, Heisse Kursawe Eversheds 21.05. Tüchtig und/oder Süchtig? Suchtprobleme am Arbeitsplatz aus juristischer Sicht Frank Achilles, Heisse Kursawe Eversheds 21.05.2015 Übersicht Suchtprobleme am Arbeitsplatz Stoffgebundene Sucht - Alkohol

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann

Arbeitsverträge rechtssicher gestalten. Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am 10.04.2013 Rechtsanwalt Markus Lippmann Arbeitsverträge rechtssicher gestalten Personalkongress IT Die besten Köpfe für Ihr Unternehmen gewinnen am Rechtsanwalt Markus Lippmann Inhalt Allgemein Vertragsdauer Aufgabengebiet Arbeitszeit Vergütung

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG)

Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) Auftragsdatenverarbeitung i.s.d. 11 Abs. 2 Bundesdatenschutzgesetz (BDSG) zwischen dem Teilnehmer am Abschlepp Manager - Auftraggeber - und Eucon GmbH Martin-Luther-King-Weg 2, 48155 Münster -Auftragnehmer-

Mehr

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Internet und Email in der Arbeit von Betriebsräten

Internet und Email in der Arbeit von Betriebsräten Internet und Email in der Arbeit von Betriebsräten - Die Last und die Lust an neuer Technik und Kommunikation im Betriebsrat. Albrecht Kleinschmidt,Direktor des Arbeitsgerichts Wesel a.d. Wilfried Löhr-Steinhaus,

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Zielvereinbarungen praktische Umsetzung

Zielvereinbarungen praktische Umsetzung 1 Zielvereinbarungen praktische Umsetzung Dr. Burkard Göpfert LL.M., Partner, GLEISS LUTZ, München 1 Zielvereinbarungen sind in aller Munde. Fast keine Vergütungsregelung mehr, die nicht auch erfolgsabhängige

Mehr

Arbeitsrecht Update Juli 2014

Arbeitsrecht Update Juli 2014 Arbeitsrecht Update Juli 2014 Gesetzliche Neuregelung der Altersbefristung zum 1. Juli 2014 Mit Wirkung zum 1. Juli 2014 ist eine gesetzliche Neuregelung in Kraft getreten, die es Arbeitgebern erlaubt,

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Provider-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Bereitstellung von Einwahlleitungen für den Zugang zum

Provider-Vertrag. 1 Gegenstand des Vertrages. (1) Gegenstand dieses Vertrages ist die Bereitstellung von Einwahlleitungen für den Zugang zum Provider-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim

Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Verordnung zur Durchführung der Anordnung über den kirchlichen Datenschutz (KDO-DVO) in der Diözese Hildesheim Kirchlicher Anzeiger für das Bistum Hildesheim vom 31.10.2003, Nr. 10, Seite 233 ff. I. Zu

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum.

Sommerakademie 2009. Arbeitnehmer Freiwild der Überwachung? Personalvertretung und Datenschutz im internationalen Kontext. www.datenschutzzentrum. Sommerakademie 2009 Arbeitnehmer Freiwild der Überwachung? Infobörse 3: Personalvertretung und Datenschutz im internationalen Kontext Frau Meike Kamp Übersicht Datenschutzrechtliche Gestaltungsmacht der

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Telearbeitsvertrag (HaufeIndex: 435698) Kurzbeschreibung. Vorbemerkung. Muster eines Telearbeitsvertrags.

Telearbeitsvertrag (HaufeIndex: 435698) Kurzbeschreibung. Vorbemerkung. Muster eines Telearbeitsvertrags. Telearbeitsvertrag (HaufeIndex: 435698) Kurzbeschreibung Muster eines Telearbeitsvertrags. Vorbemerkung Telearbeit leistet, wer mit einer gewissen Regelmäßigkeit außerhalb des Betriebs in einer selbstgewählten

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr