Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch betrieblicher Kommunikationsmittel

Größe: px
Ab Seite anzeigen:

Download "Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch betrieblicher Kommunikationsmittel"

Transkript

1 Dr. Sebastian Heldmann, LL.M. Dienstliche Nutzung privater Endgeräte (BYOD) und privater Gebrauch betrieblicher Kommunikationsmittel ^ OlWIR, O ldenburger Verlag fü r W irtsch aft, In fo rm a tik und Recht

2 INHALTSÜBERSICHT ABKÜRZUNGEN...XV A KONFLIKTE AM ARBEITSPLATZ BEI DEM UMGANG MIT PRIVATEN ENDGERÄTEN UND BETRIEBLICHEN KOMMUNIKATIONSMITTELN...1 B RECHTSFRAGEN DER NUTZUNG PRIVATER ELEKTRONISCHER GERÄTE FÜR BETRIEBLICHE ZW ECKE C PRIVATER GEBRAUCH BETRIEBLICHER KOMMUNIKATIONSMITTEL UNTER BESONDERER BERÜCKSICHTIGUNG DER ANFORDERUNGEN AN EINE RECHTSKONFORME NUTZUNG VON TWITTER IM UNTERNEHMEN..121 D PROFESSIONELLER UMGANG DER UNTERNEHMEN MIT KALKULIER BAREN RISIKEN LITERATUR VII

3 INHALT ABKÜRZUNGEN...XV A KONFLIKTE AM ARBEITSPLATZ BEI DEM UMGANG MIT PRIVATEN ENDGERÄTEN UND BETRIEBLICHEN KOMMUNIKATIONSMITTELN...1 B RECHTSFRAGEN DER NUTZUNG PRIVATER ELEKTRONISCHER GERÄTE FÜR BETRIEBLICHE ZW ECKE... 7 I. Der T rend z u r Verw endung eines einzigen Endgerätes fü r a lle p riv a te n und d ie n s tlic h e n A n fo rd e ru n g e n... 7 II. Bring y o u r ow n d e vice als Chance fü r U n te rn e h m e n Einsparung von In ve stition e n Steigerung der P ro d u k tiv itä t M odernisierung der U nte rn e h m ens-it...11 III. R e c h ts k o n fo rm itä t bei d e r Im p le m e n tie ru n g eines B ring y o u r ow n device-p rogram m s z u r V e rm e id u n g von B e d ro h u n g sla g e n S tra fre ch t und S trafbarkeitsrisiken fü r A rbeitgeber und A rb e itn e h m e r a) S tra fb arke it nach 5 17, 18 U W G b) S tra fb arke it nach 206 StGB c) S tra fb arke it nach 202a S tg B...21 d) S tra fb arke it nach 202b S tg B...22 e) S tra fb arke it nach 202c StGB...23 f) S tra fb arke it nach 203 StGB...23 g) S tra fb arke it nach 303a S tg B Urheberrechtsverletzungen von Arbeitnehm ern und Haftungsfolgen fü r das U n ternehm en...24 a) G efahren fü r Unternehm en durch die Verwendung n ich t ausreichend liz e n z ie rte r Softw are durch A rb e itn e h m e r...25 b) Haftung des Unternehm ens fü r U rheberre ch tsve rletzu n g e n...26 aa) Ansprüche des Verletzten unter anderem auf Schadensersatz, Unterlassung, Vernichtung, Rückruf und Überlassung...26 bb) Weitere Rechtsfolgen von Urheberrechtsverletzungen...30 c) Haftungsrisiken der U nternehm ensleiter (IT -C o m p lia n ce ) d) Wege aus der H a ftu n g s fa lle D atenschutzrechtliche A spekte...35 a) A rbeitnehm er als A u ftra g s d a te n v e ra rb e ite r b) K ontrollrechte und -pflichte n des Arbeitgebers aus 9 BDSG 39 c) Schutz von Daten der A rb e itn e h m e r...42 IX

4 4. Eigentum srechtliche Lage und Umfang der Nutzungsrechte an den K om m unikationsm itteln...46 a) E igentum srechtliche L a g e b) V ertra g sre chtliche Einordnung der N utzungsverhältnisse...47 c) Entstehung e in e r fü r A rb e itg eber ve rp flic h te n d e n b e trie b lic h e n Ü bung...49 d) Entstehung einer fü r A rb e itn eh m e r v e rp flich te n d e n b e trie b lich e n Ü bung Anforderungen aus dem A rb e its z e itg e s e tz Einhaltung von gesetzlichen A u fb e w a h ru n g sfriste n P rivate M obilfunkverträge und Bring your own d e v ic e Schutzmaßnahmen fü r den Einsatz m obiler Endgeräte im U n te rn e h m en...59 a) M obile Device M anagem ent (MDM )...59 b) Sandboxing...59 c) In fo rm a tio n s s c h u tz...61 aa) Data Loss oder Leakage Prevention (DLP)...62 (1) Technische Möglichkeiten von DLP-Systemen (2) Rechtliche Bedenken gegen DLP-Systeme...63 bb) Web- und Netzsicherheit via M onitoring...64 cc) Datenverschlüsselung...64 d) W eitere M öglichkeiten zum Schutz vor A n g riffen P flichten des Arbeitnehm ers zur Herausgabe seines im Rahmen eines Bring your own device-programm s verw endeten E ndgeräts V e rp flich tung zu Instandhaltung und U pdating von zu dienstlichen Zwecken eingesetzten p rivaten Endgeräten E rsatzpflichten und H andlungsm öglichkeiten von A rb e itg eber und A rbeitnehm er bei V erlust beziehungsweise Beschädigung p riv a te r m ob iler Endgeräte oder b e trie b lic h e r D aten...68 a) V erlust bzw. Beschädigung der E ndgerä te aa) Ersatzpflicht des A rbeitgebers bb) Verpflichtung des Arbeitnehmers zur Ersatzbeschaffung...73 b) Löschung b e trie b lic h e r Daten durch A rb e itn e h m e r Kostenerstattung fü r die b e trie b lich e Nutzung p riva te r Endgeräte und ste u erre chtliche A u s w irku n g e n a) Vereinbarung über die K ostenerstattung und N utzungsentgelt zwischen A rb e itg eb e r und A rb e itn e h m e r...76 b) Aufwendungsersatzanspruch des A rb e itn e h m e rs V ertrauliche Behandlung von U nternehm ensinterna und -geheim - n isse n a) D efinition von Betriebs- und G eschäftsgeheim nissen...80 X

5 b) Trennung zwischen privaten und dienstlichen Daten auf den m obilen G eräten der A rb e itn e h m e r...81 c) Risiken bei der Nutzung von Cloud S e rvice s d) Em pfehlungen zum Schutz von Betriebs- und G eschäftsgeheim nissen Betriebliche M itbestim m ung bei der Installation eines Bring your own d e vice-p rogram m s...85 a) Inform ationsrechte des Betriebsrats bei Bring your own d e v ic e 86 b) M itbestim m ungsrechte des Betriebsrats bei Bring your own d e v ic e...86 aa) Einführung und Anwendung von technischen Einrichtungen ( 87 Abs. 1 Nr. 6 BetrVG)...86 bb) Ordnung und Verhalten im Betrieb ( 87 Abs. 1 Nr. 1 BetrVG ) cc) Beginn und Ende der Arbeitszeit (% 87 Abs. 1 Nr. 2 BetrVG) und Vorübergehende Änderung der betriebsüblichen Arbeitszeit (5 87 Abs. 1 Nr. 3 BetrVG)...90 dd) Arbeits- und Gesundheitsschutz ( 87 Abs. 1 Nr. 7 BetrVG)...90 ee) Mitbestimmung bei Maßnahmen der Berufsbildung ( 97 Abs. 2 BetrVG) ff) Durchführung betrieblicher Bildungsmaßnahmen ( 98 BetrVG) c) K o n trollre ch te des Betriebsrats bei Bring your own d e v ic e...93 d) Folgen der N ichtbeteiligung des B e trie b s ra ts R isikobeherrschung a) M itarbeiter-p C -P rogram m...96 aa) Steuerliche V o rte ile...97 bb) Einrichtung eines MPP cc) Individuelle Vereinbarung zwischen Arbeitgeber und Arbeitnehm er b) Choose your own d e v ic e...98 c) Vereinbarung zu Bring your own d e v ic e...99 aa) Ausgestaltung als Unternehmensrichtlinie bb) Abschluss einer Betriebsvereinbarung (1) Unmittelbare und zwingende W irkung (2) Keine Anwendbarkeit des AGB-Rechts (3) Datenschutzrechtliche Vorteile (4) Zuständige Arbeitnehmervertretung cc) Individualvertragliche Umsetzung Nutzungsvereinbarung zu Bring your own d e v ic e a) M ögliche Inhalte einer N utzungsvereinbarung aa) Freiwillige Leistung bb) Umfang und Dauer der Nutzung privater Endgeräte zu dienstlichen Zwecken XI

6 Inhalt cc) Ausgewählte Regelungen zu sicherheitsrelevanten Themen (1) Einsatz von Sicherheits-Software (2) Zentrale Geräte-Konfiguration dd) Inform ationspflicht ee) Umgang m it Daten und Software (1) Trennung zwischen privaten und geschäftlichen Daten (2) Datenspeicherung (3) Datenlöschung vom privaten Endgerät des Arbeitnehmers (4) Ändern von Daten des Arbeitnehmers (5) Nutzung von Cloud-Diensten (6) Installation von Apps ff) Kostentragung gg) Haftung b) M uster einer N utzu n gsve re in b aru n g Bew ertung von Bring your own d e v ic e C PRIVATER GEBRAUCH BETRIEBLICHER KOMMUNIKAT!ONSM1TTEL UNTER BESONDERER BERÜCKSICHTIGUNG DER ANFORDERUNGEN AN EINE RECHTSKONFORME NUTZUNG VON TWITTER IM UNTERNEHMEN I. N utzung und K o n tro lle d e r b e trie b lic h e n E-M ail- und In te rn e t system e: C om pliance z u r V e rm e id u n g von B e tru g und K o rru p tio n Der Interessenkonflikt zwischen A rb e itg eber und A rb e itn ehm e r hinsichtlich der Nutzung und K ontrolle der betrie b lich e n und In te rn e ts y s te m e a) Interessenlage des A rb e itg eb e rs b) Interessenlage der A rb e itn e h m e r K o n tro llp flic h te n fü r U nternehm en aufgrund von Com plianceanforderungen a) Entw icklung und Bedeutung des Begriffs C o m p lia n c e b) Com pliance als V e rp flich tun g des M an a g e m ents K ontrolle der b e trie b lich e n - und Internetsystem e durch A rbeitgeber bei g e s ta tte te r P riv a tn u tz u n g a) Telekom m unikationsrecht als Grenze von Kontrollm aßnahm en b) K o n trollm ö g lich ke ite n der A rb e itg e b e r aa) Fernmeldegeheimnis nach 88 TKG bb) Kontrolle von Verkehrsdaten (1) Voraussetzungen von 96 TKG (2) Voraussetzungen von 100 TKG (3) Voraussetzungen von ff. TKG cc) Kontrolle von Inhaltsdaten dd) Spamfilter und Virenbekämpfung XII

7 ee) Dauer des Schutzes des Fernmeldegeheimnisses ff) Umfang der Kontrollrechte des Arbeitgebers bei gestatteter Privatnutzung betrieblicher - und Internetsysteme/ Beweisverwertung Kontrolle der betrieblichen - und Internetsystem e durch A rb e itg eb e r bei untersagter P riva tn u tzu n g a) D atenschutzrecht als Grenze von K ontrollm aß nahm en b) K ontrollm ö g lich ke ite n der A rb e itg e b e r aa) Keine Totalüberwachung bb) Kontrolle von Verkehrsdaten cc) Kontrolle von Inhaltsdaten dd) Spamfilter und Virenbekämpfung ee) Umfang der Kontrollrechte des Arbeitgebers bei untersagter Privatnutzung betrieblicher - und Internetsysteme/ Beweisverwertung Z w is c h e n fa z it II. V e rw e n d ung von T w itte r im u n te rn e h m e ris c h e n K o n te x t Chancen und Risiken fü r U nternehm en a) E insatzm öglichkeiten von T w itte r b) Funktionsweise von T w it t e r Anforderungen an die R echtskonform ität bei der Einrichtung des T w itte r-a c c o u n ts a) N u tze rn a m e aa) Vorgaben bei der Anm eldung bb) Rechtliche Maßnahmen gegen Identitätsbetrug b) P rofil- und K o p fz e ile n fo to c) Im pressum spflicht aa) Darstellung der Rechtslage bb) Rechtliche W ürdigung H aftung fü r den Inhalt von T w eets a) (Re-) Tweets und U rh eberre ch t b) Hyperlinks und Haftung fü r frem de In h a lte c) Meinungsäußerung und S c h m ä h k ritik d) W erbebotschaften und W ettbew erbsrecht A rbeitsrechtliche Im plikationen bei der Nutzung von T w itte r am A rb e its p la tz a) P roblem aufriss b) P flichtverstöß e bei der Nutzung von T w itte r aa) Exzessive Nutzung von T w itter während der A rbeitszeit (1) Dienstliche Nutzung (2) Private Nutzung XIII

8 Inhalt (3) Arbeitsrechtliche Konsequenzen der exzessiven Nutzung von Twitter während der Arbeitszeit (4) Mitbestimmungsrechte des Betriebsrats bb) Nutzung von T w itter außerhalb der A rbeitsze it cc) Unternehmensschädigende Äußerungen und unternehmensschädigendes V erh a lten dd) Verletzung der Pflicht zur Verschwiegenheit ee) Anzeige von Gesetzesverstößen (1) Compliance-Programme und Verpflichtung zu Whistleblowing 174 (2) Arbeitsrechtliche Konsequenzen von Whistleblowing ff) Identifizierung des Arbeitnehmers als T ä te r" c) R ecruiting via T w itte r d) Erwartung w e ite re r (a rb e itsre ch tlich e r) R echtsstreitigkeiten Social Media P o lic y a) Bedeutung des Erlasses e in e r Social M edia P o lic y b) M ögliche Inhalte ein e r Social M edia P o lic y c) B eteiligung des B e trie b s ra ts d) Muster einer Social Media Policy - ausgelegt fü r eine Nutzung von T w it t e r Z w isch e n fa zit D PROFESSIONELLER UMGANG DER UNTERNEHMEN MIT KALKULIER BAREN RISIKEN LITERATUR XIV

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1

G u t fü r m ic h e in L e b e n la n g. M a rin a D ie in g 1 8.0 6.0 9 S e ite 1 G u t fü r m ic h e in L e b e n la n g. S e ite 1 - G iro k o n to - S p a re n - K re d it - K fw -S tu d ie n k re d it - S ta a tlic h e F ö rd e ru n g - V e rs ic h e ru n g e n S e ite 2 G iro k

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Law as a Service (LaaS)

Law as a Service (LaaS) Jürgen Taeger (Hrsg.) Law as a Service (LaaS) Recht im Internet- und Cloud-Zeitalter Band 1 OlWIR Oldenburger Verlag für W irtschaft, Inform atik und Recht Jürgen Taeger (Hrsg.) Law as a Service (LaaS)

Mehr

Sicherer Mailabruf mit SSH (Secure Shell)

Sicherer Mailabruf mit SSH (Secure Shell) Sicherer Mailabruf mit SSH (Secure Shell) Name des Ausarbeitenden: Oliver Litz Matrikelnummer: xxxxxxx Name des Ausarbeitenden: Andreas Engel Matrikelnummer: xxxxxxx Fachbereich: GIS Studiengang: Praktische

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

D W Z u k u n fts p re is d e r Im m o b ilie n w irts c h a ft P ro fe s s io n fü rs W o h n e n

D W Z u k u n fts p re is d e r Im m o b ilie n w irts c h a ft P ro fe s s io n fü rs W o h n e n : 9 B ezeichnung Change Management Ort, Wies baden T e iln e h m e r F irm a G W W W ie s b a d e n e r W o h n b a u g e s e lls c h a ft m b H N a m e, V o rn a m e D r. M ü lle r, M a th ia s S tra

Mehr

Virtualbox und Windows 7

Virtualbox und Windows 7 AUGE e.v. - Der Verein der Computeranwender Virtualbox und Windows 7 Basierend auf dem Release Candidate 1 Peter G.Poloczek M5543 Virtualbox - 1 Virtuelle Maschinen einrichten Incl. virtueller Festplatte,

Mehr

Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann

Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH. TAC GmbH Marcel Gramann Sicheres und effizientes Messdatenmonitoring mit TAC Vista Sicheres und effizientes Messdatenmonitoring mit TAC Vista am Projekt B.Braun Medical AG Escholzmatt CH TAC GmbH Marcel Gramann Life Science Projekte

Mehr

Preisliste w a r e A u f t r a g 8. V e r t r b 8. P C K a s s e 8. _ D a t a n o r m 8. _ F I B U 8. O P O S 8. _ K a s s a b u c h 8. L o h n 8. L e t u n g 8. _ w a r e D n s t l e t u n g e n S c h

Mehr

Forum Arbeitssicherheit und Gesundheitsschutz 2014. Fremdfirmenmanagement: Als Dienstleister an der Hochschule

Forum Arbeitssicherheit und Gesundheitsschutz 2014. Fremdfirmenmanagement: Als Dienstleister an der Hochschule Forum Arbeitssicherheit und Gesundheitsschutz 2014 Fremdfirmenmanagement: Als Dienstleister an der Hochschule 1 Ablauf und Themen 1. Vorstellung GMOH mbh und Treibs Bau GmbH 2. Arbeitssicherheit AMS-Bau

Mehr

D W Z u k u n fts p re is d e r Im m o b ilie n w irts c h a ft P ro fe s s io n fü rs W o h n e n

D W Z u k u n fts p re is d e r Im m o b ilie n w irts c h a ft P ro fe s s io n fü rs W o h n e n : 8 B ezeichnung Pers onalentwicklung Ort, Wies baden T e iln e h m e r F irm a G W W W ie s b a d e n e r W o h n b a u g e s e lls c h a ft m b H N a m e, V o rn a m e D r. M ü lle r, M a th ia s S tra

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Web Application Engineering & Content Management Übungsteil zu 184.209 VU 2.0

Web Application Engineering & Content Management Übungsteil zu 184.209 VU 2.0 Web Application Engineering & Content Management Übungsteil zu 184.209 VU 2.0 Übungsergänzungen zur Vorlesung an der Technischen Universität Wien Wintersemester 2014/2015 Univ.-Lektor Dipl.-Ing. Dr. Markus

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Arbeitsschutzmanagementsysteme, Anforderung an die betriebliche Umsetzung, Erfahrungen aus der Praxis

Arbeitsschutzmanagementsysteme, Anforderung an die betriebliche Umsetzung, Erfahrungen aus der Praxis 7. Oberfränkischer Arbeitsschutztag IHK Bamberg, 16.04.2008 Arbeitsschutzmanagementsysteme, Anforderung an die betriebliche Umsetzung, Erfahrungen aus der Praxis TÜV Industrie Service, TÜV Management Service

Mehr

BVRET3. Tätigkeitsbericht 2011. Kundenbeschw erdestelle beim Bundesverband der Deutschen Volksbanken und R aiffeisenbanken BVR

BVRET3. Tätigkeitsbericht 2011. Kundenbeschw erdestelle beim Bundesverband der Deutschen Volksbanken und R aiffeisenbanken BVR BVRET3 Tätigkeitsbericht 2011 Kundenbeschw erdestelle beim Bundesverband der Deutschen Volksbanken und R aiffeisenbanken BVR Kundenbeschwerdestelle beim Bundesverband der Deutschen Volksbanken und Raiffeisenbanken

Mehr

SMART Ma n a g e d v o n Te l e k o m Au s t r i a Se r v i c e s Ing. Martin K re j c a J u ni 2 0 0 7 W W A Unterschiedliche Applikationen fördern K om m u nikations- & I nform ationsprodu ktiv ität

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

1 E in leitu n g 1 1.1 M otivation... 1 1.2 Ziel der Arbeit... 3 1.3 Aufbau der Arbeit... 4

1 E in leitu n g 1 1.1 M otivation... 1 1.2 Ziel der Arbeit... 3 1.3 Aufbau der Arbeit... 4 vii Inhaltsverzeichnis 1 E in leitu n g 1 1.1 M otivation... 1 1.2 Ziel der Arbeit... 3 1.3 Aufbau der Arbeit... 4 2 G ru n d lagen des R even u e M an agem en ts 7 2.1 Einführung und Begriffsdefinitionen...

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Dokumentation eine Qualitätsmanagementsystems nach DIN EN ISO 9001:2000

Dokumentation eine Qualitätsmanagementsystems nach DIN EN ISO 9001:2000 Dokumentation eine Qualitätsmanagementsystems nach DIN EN ISO 9001:2000 Einleitung Bei der Sicherung und Erschließung von Absatzmöglichkeiten gewinnen die Argumente Qualität und Sicherheit zunehmend an

Mehr

GERRICK FRHR. v. HOYNINGEN-HUENE

GERRICK FRHR. v. HOYNINGEN-HUENE F E S T S C H R IF T F Ü R GERRICK FRHR. v. HOYNINGEN-HUENE Z U M 70. G E B U R T STA G Herausgegeben von Burkhard Boemke Dr. iur., Professor an dei U niversität Leipzig Mark Lernbke Dr. iur. utr., LL.M.

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag

Datenschutzrecht. für die Praxis. Beck-Rechtsberater. Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Deutscher Taschenbuch Verlag Beck-Rechtsberater Datenschutzrecht für die Praxis Grundlagen Datenschutzbeauftragte Audit Handbuch Haftung etc. Von Dr. Georg F. Schröder, LL.M., Rechtsanwalt in München Deutscher Taschenbuch Verlag Vorwort

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis Abbilclungsverzeichnis Literaturverzeichnis

Inhaltsverzeichnis. Abkürzungsverzeichnis Abbilclungsverzeichnis Literaturverzeichnis IX Inhaltsverzeichnis Inhaltsverzeichnis Abkürzungsverzeichnis Abbilclungsverzeichnis Literaturverzeichnis IX XV XXL XXIII A. Einleitung..1 I. Sachverhalt 1 II. Problemstellung und Zielsetzung 2 15. Das

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Fachdaten in der Geodateninfrastruktur

Fachdaten in der Geodateninfrastruktur Fachdaten in der Geodateninfrastruktur dargestellt am Beispiel des Kompensationsflächenmanagements im Landkreis Grafschaft Bentheim Jörg Frister & Dr. Michael Heiß Fachtagung: Aktuelle Projekte im Umfeld

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz

Mobile Geräte und BYOD Rechtskonforme und sichere Umsetzung in der Praxis Mobile Computing Informationssicherheit, Richtlinien, Datenschutz Intensivseminar IT-Recht BYOD und Mobile Computing Horst Speichert ist seit mehr als 10 Jahren als Rechtsanwalt spezialisiert auf IT-Recht und. Schwerpunkt in der Anwaltspraxis ist die Gestaltung von IT-Verträgen,

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Inhalt Einführung... 13 Teil 1 Beendigung des Arbeitsverhältnisses durch Kündigung A. Kündigung... 17 I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Kündigung...

Mehr

John Maynard Keynes VOM GELDE (A T R E A T I S E O N M O N E Y )

John Maynard Keynes VOM GELDE (A T R E A T I S E O N M O N E Y ) John Maynard Keynes VOM GELDE (A T R E A T I S E O N M O N E Y ) JOHN MAYNARD KEYNES Fellow of King s College, Cam bridge VOM GELBE (A T R E A T I S E O N M O N E Y ) INS DEUTSCHE ÜBERSETZT VON DR, CARL

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

conwert Immobilien Invest SE Wien, FN 212163 f ordentliche Hauptversammlung 7. Mai 2014

conwert Immobilien Invest SE Wien, FN 212163 f ordentliche Hauptversammlung 7. Mai 2014 conwert Immobilien Invest SE Wien, FN 212163 f ordentliche Hauptversammlung 7. Mai 2014 Vorschlag des Verwaltungsrats gemäß Art 53 SE-VO ivm 108 Abs 1 AktG zum 6. Punkt der Tagesordnung Wahlen in den Verwaltungsrat

Mehr

Oracle Fusion Middleware als Basis für eine moderne IT

<Insert Picture Here> Oracle Fusion Middleware als Basis für eine moderne IT Oracle Fusion Middleware als Basis für eine moderne IT Frank Schwarz Oracle Deutschland GmbH Ausgangspunkt: Geschäftsprozesse Geschäftsprozesse haben Priorität E n te rp ris e s e

Mehr

KOLLEKTIVES ARBEITSRECHT

KOLLEKTIVES ARBEITSRECHT KOLLEKTIVES ARBEITSRECHT 2015 Günter Marschollek Vorsitzender Richter am Landesarbeitsgericht ALPMANN UND SCHMIDT Juristische Lehrgänge Verlagsges. mbh & Co. KG 48143 Münster, Alter Fischmarkt 8, 48001

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

IB M F la s h C o py Ma n a g e r

IB M F la s h C o py Ma n a g e r N o o n 2 N o o n T S M fü r V M-S ic he run g e n 1 5.3.2 0 1 3 N ü rn b e rg, 1 5.0 3.2 0 1 3 IB M F la s h C o py Ma na g e r - E m pa lis C o ns u lt in g G m b H A g e n da Einführung Mögliche Entstehung

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

DIE SOZIALE SICHERHEIT DER TELEARBEITER

DIE SOZIALE SICHERHEIT DER TELEARBEITER IRMGARD KÜFNER-SCHMITT DIE SOZIALE SICHERHEIT DER TELEARBEITER STELLUNG UND SCHUTZ DER TELEARBEITER IM ARBEITS- UND SOZIALRECHT VERLAG RENE F. WILFER Inhaltsverzeichnis V Abkürzungsverzeichnis XIX Literaturverzeichnis

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Fabian Laucken Rechtsanwalt und Fachanwalt für gewerblichen Rechtsschutz und Fachanwalt für Informationstechnologierecht Vertragsrecht I Einordnung von Clouddiensten

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

GEWERKSCHAFT MESS- UND EICHWESEN I N F O R M A T I O N E N Z U M E I C H W E S E N BTE - L i e b e Le s e r i n n e n u n d Le s e r, l i e b e Ko l l e g i n n e n u n d Ko l l e g e n, R efe ra t s

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

BMW Group IT Karl E. Probst 03.03.2010 Die B us ine s s IT de r Z ukunft. Karl E. Probst, CIO

BMW Group IT Karl E. Probst 03.03.2010 Die B us ine s s IT de r Z ukunft. Karl E. Probst, CIO a uto m o tive DA Y. Die B us ine s s, CIO Seite 3 Die B us ine s s A g e nda. 1 Unternehmensumfeld 2 Strategie Number ONE 3 IT der Zukunft Seite 4 U nte rne hm e ns um fe ld. K la s s is c he He ra us

Mehr

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos

Münchner Juristische Beiträge Band 56. Georgios Dionysopoulos Münchner Juristische Beiträge Band 56 Georgios Dionysopoulos Werbung mittels elektronischer Post, Cookies und Location Based Services: Der neue Rechtsrahmen Eine komparative Betrachtung der elektronischen

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen Social Media: Die neuen Medien im Unternehmen Risiken und Chancen IHK Arnsberg 12.05.2011 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter für IT-Recht

Mehr

S T A H L U N D E I S E N

S T A H L U N D E I S E N S T A H L U N D E I S E N ZEITSCHRIFT FÜR DAS DEUTSCHE E ISE N H Ü T T E N W E SE N Herausgegeben vom Verein deutscher Eisenhütten leute Geleitet von Dr.-Ing. Dr. mont. E. h. O. P e t e r s e n unter verantw

Mehr

Compliance in Kapitalgesellschaften

Compliance in Kapitalgesellschaften Bernd Schmidt Compliance in Kapitalgesellschaften Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 13 1 Compliance 17 A Compliance in der Rechtsterminologie 18 B. Compliance als Bestandteil guter Corporate

Mehr

Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen

Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen Mobile Devices rechtssicher einsetzen Wichtige gesetzliche Anforderungen SSW Schneider Schiffer Weihermüller Rechtsanwalt Dominik Hausen itsa, Nürnberg, Lawyer meets IT, 16.10.2012 Bedeutung von mobilen

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte

Inhaltsübersicht. Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis... Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Vorwort... Inhaltsverzeichnis... Abkürzungsverzeichnis... Literaturverzeichnis.... V XV XXVII XXXI Erstes Kapitel: Der Rechtsschutz für EDV-Produkte Einführung I. Vorüberlegung: Der Ideenschutz... 1 II.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Die Rolle des juristischen Beraters in der Mediation

Die Rolle des juristischen Beraters in der Mediation Frauke Prengel Die Rolle des juristischen Beraters in der Mediation Das Zusammenspiel der charakteristischen Berater- und Mediationsmerkmale Verlag Dr. Kovac Hamburg 2009 XI INHALTSVERZEICHNIS: TEIL 1:

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Elemente eines Geschäftsplans

Elemente eines Geschäftsplans Elemente eines Geschäftsplans Prof. Dr. Hans-Lindner-Stiftungsprofessor für Gründungsmanagement und Entrepreneurship christian.lendner@fh-deggendorf.de & 1. Inhalt von Geschäftsplänen: Beschreibung - eines

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Betriebsversammlung 14.03.2013

Betriebsversammlung 14.03.2013 Betriebsversammlung 14.03.2013 1 Motiva tion der Firma Attraktiver Arbeitgeber (insbesondere Gen Y) Vereinbarkeit von Leben und Beruf Gesteigerte individuelle Bedürfnisse Dive rs ity (Geschlecht, Internationalität,

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3)

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) und der IT-Sicherheit Musterlösung zur 4. Übung im SoSe 2014: Mitarbeiterdatenschutz (3) 4.1 Intranet Aufgabe: Ein Unternehmen möchte im Intranet ein innerbetriebliches Mitteilungsforum einrichten. Über

Mehr

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac

Jörg Henkel. Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie. Verlag Dr. Kovac Jörg Henkel Voice over IP - Rechtliche und regulatorische Aspekte der Internettelefonie Verlag Dr. Kovac Hamburg 2009 A.Einleitung 1 B. Marktpotential und Zukunftsprognosen der Internettelefonie 7 C. Der

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Inhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5

Inhaltsverzeichnis. 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5 Inhaltsverzeichnis 1 Einleitung... 1 I. Gegenstand und Ziel der Untersuchung... 1 II. Gang der Untersuchung... 5 2 Begriff der Arbeitnehmerüberlassung... 7 I. Definition nach deutschem Recht... 9 II. Definition

Mehr

Monitoring - Mitarbeiterüberwachung

Monitoring - Mitarbeiterüberwachung Monitoring - Mitarbeiterüberwachung Peter Hützen B&B II Law Camp - Frankfurt/M., 02.04.2011 Das (ehemalige) Kölner Stadtarchiv am 04.03.2009 Vertrauen ist gut, Kontrolle ist besser! page 2 Einführung Riskmanagement

Mehr

Jugendstrafrecht für Erwachsene?

Jugendstrafrecht für Erwachsene? Hannes Budelmann Jugendstrafrecht für Erwachsene? Zur Anwendbarkeit von Jugendstraf recht auf sich zum Verfahrenszeitpunkt im Erwachsenenalter befindliche Personen PETER LANG Europäischer Verlag der Wissenschaften

Mehr

Abkürzungsverzeichnis XIX. Einführung 1. A. Ziel und Gegenstand der Untersuchung 1. B. Gang der Untersuchung 2

Abkürzungsverzeichnis XIX. Einführung 1. A. Ziel und Gegenstand der Untersuchung 1. B. Gang der Untersuchung 2 Inhaltsverzeichnis Abkürzungsverzeichnis XIX Einführung 1 A. Ziel und Gegenstand der Untersuchung 1 B. Gang der Untersuchung 2 1. Kapitel Begriff und Rechtsnatur der betrieblichen Altersversorgung 5 A.

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Produktinformation Som m er 2008 Yellow Vision ist ein Produkt der Firm a CSS Seite 2 von Seite 9 A llgemeine Produktbeschreibung H inter dem N am en Yellow Vision steckt ein professionelles Videoscreening-System,

Mehr

Grenzen der Internet- und e-mail-nutzung im Unternehmen

Grenzen der Internet- und e-mail-nutzung im Unternehmen Grenzen der Internet- und e-mail-nutzung im Unternehmen Rechtliche Rahmenbedingungen für Content Filtering, Schutz und Haftung Dr Martin Brodey Februar 2003 Überblick Anspruch auf Nutzung Neuer Medien

Mehr

F ä h r e n b l i c k H o r g e n W o h n e n i m A t t i k a E r s t v e r m i e t u n g L a g e H o rg e n z ä h l t h e u t e z u e i n e r b e g e h r t e n Wo h n a d r e s s e a m Z ü r i c h s e

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Mediation im Gewerblichen Rechtsschutz

Mediation im Gewerblichen Rechtsschutz Angela Schneider Mediation im Gewerblichen Rechtsschutz PETER LANG Europäischer Verlag der Wissenschaften Inhaltsverzeichnis 1 Einleitung 1 I. Einführung. 2 II. Außergerichtliche Schlichtung in Deutschland

Mehr

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover

Von. Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Das Mindestlohngesetz Von Dr. Christopher Hilgenstock, LL.M. (Wellington) Rechtsanwalt Fachanwalt für Arbeitsrecht, Hannover Verlag C.H. Beck München 2014 Vorwort Inhaltsverzeichnis Literaturverzeichnis

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN

Social Media Guidelines. Miriam Nanzka, Hohenzollern SIEBEN Social Media Guidelines 1 Social Media Guidelines: KULTURWANDEL Social Media heißt: many-to-many-kommunikation! Für Organisationen ist das eine ganz neue Herausforderung, denn Kommunikation wird nur noch

Mehr

Datenschutzrecht für die Praxis

Datenschutzrecht für die Praxis Beck-Rechtsberater im dtv 50711 Datenschutzrecht für die Praxis Grundlagen, Datenschutzbeauftragte, Audit, Handbuch, Haftung etc. von Dr. Georg F. Schröder 1. Auflage Datenschutzrecht für die Praxis Schröder

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Vertrag und Haftung beim Internet-Banking

Vertrag und Haftung beim Internet-Banking Schriftenreihe Information und Recht 55 Vertrag und Haftung beim Internet-Banking von Dr. Einar Recknagel 1. Auflage Vertrag und Haftung beim Internet-Banking Recknagel wird vertrieben von beck-shop.de

Mehr

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite

Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Mitbestimmungsrecht des Betriebsrates bei einer vom Arbeitgeber betriebenen facebook-seite Dr. Martin Nebeling Bird & Bird LLP 6. 07. März 2015, Frankfurt am Main Übersicht 1. Der Fall 2. Entscheidung

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1

Inhaltsverzeichnis. Geleitwort. Abkürzungsverzeichnis. Abbildungsverzeichnis. Tabellenverzeichnis. Einleitung 1 Geleitwort Vorwort Abkürzungsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis V VII XVII XIX XXI Einleitung 1 A. Wirtschaftswissenschaftlicher Hintergrund eines Bonusprogramms 7 I. Der Wandel vom

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz

Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz Rechtliche Neuerungen und aktuelle Entwicklungen im Datenschutz e_rechtstag 6. Mai 2014 Doris 1 Daten sind der Treibstoff des 21. Jahrhunderts. (Matthias Döpfner, Vorstandsvorsitzender des Medienunternehmens

Mehr

Arbeitsrecht im Betrieb

Arbeitsrecht im Betrieb Arbeitsrecht im Betrieb AiB ZEITSCHRIFT FÜR DEN BETRIEBSRAT SONDERAUSGABE März 2015 D 3591 EXTRA BIG DATA IM BETRIEB Ausgespäht, analysiert und ausgeliefert? peter wedde Betriebsräte und Big Data Ai B

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis I. Hintergrund II. Problematische Bereiche und Regelungsmöglichkeiten 1. Haftung 2. Arbeitsrecht 3. Datenschutz

Mehr