BYOD: Wichtige rechtliche Aspekte für Unternehmen

Größe: px
Ab Seite anzeigen:

Download "BYOD: Wichtige rechtliche Aspekte für Unternehmen"

Transkript

1 BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz

2 Bring Your Own Device (BYOD) Bring Your Own Device Das genutzte Gerät (meist mobil) gehört dem Mitarbeiter (Eigentum des Mitarbeiters) + das Gerät erhält Zugriff auf IT-Ressourcen des Unternehmens + dienstliche und private Nutzung Choose Your Own Device Das genutzte Gerät (meist mobil) gehört dem Arbeitgeber (Eigentum des Arbeitgebers) + das Gerät erhält Zugriff auf IT-Ressourcen des Unternehmens + dienstliche und private Nutzung Wildwuchs / Schatten IT Private Geräte von Mitarbeitern werden ohne Absprachen oder speziellen Vorkehrungen zu geschäftlichen Zwecken genutzt. Nicht betroffen Private Geräte von Mitarbeitern zu privaten Zwecken am Arbeitsplatz Rudel Schäfer Partner Seite 2

3 Bring Your Own Device (BOYD) Beispiele für Risiken Für den Arbeitgeber Verlust des Gerätes Benutzung des Gerätes durch unbefugte Dritte Nichtverfügbarkeit / Löschung von Daten Erhöhte Anfälligkeit in Bezug auf Schadsoftware, z.b. weil Geräte mit Jailbreak verwendet werden Für den Arbeitnehmer Zugriff auf private Daten durch den Arbeitgeber Löschung von privaten Daten durch den Arbeitgeber Protokollierung / Monitoring von Daten: Surfverhalten, Bewegungsdaten (Ortung), Systemzustand Rudel Schäfer Partner Seite 3

4 Themen A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Weitere individualvertragliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 4 Thomas Siepmann / PIXELIO

5 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 5

6 A. Urheberrechtliche Rahmenbedingungen (3) I. Nutzungsrechte an der Software Nutzungsrechte bei der Software auf Mobilgeräten der Arbeitnehmer häufig nur für private Nutzung Notwendige Rechte, z.b.: Recht zur Nutzung (keine Raubkopie) Recht zur gewerblichen Nutzung übertragbares Recht an den Arbeitgeber Recht, die Software mit anderen Systemen zu vernetzten Nutzungsrechte bei der Software des Arbeitgebers Notwendige Rechte, z.b.: Recht, dass (weitere) mobile Geräte in das Netz einbezogen werden dürfen Recht, dass mobile Geräte mit Software von Drittherstellern im Netz betrieben werden dürfen Recht zur indirekten Nutzung Rudel Schäfer Partner Seite 6

7 A. Urheberrechtliche Rahmenbedingungen (4) II. Haftung für Urheberrechtsverletzungen Arbeitnehmer Volle Haftung auf Unterlassung, Schadensersatz etc. Arbeitgeber haftet auf Unterlassung, Vernichtung und Schadensersatz haftet verschuldensunabhängig, also auch ohne Wissen von der Verletzung, dann aber nur auf Unterlassung gilt auch für z.b. Vereine oder Parteien haftet nicht nur für Arbeitnehmer, sondern auch bei anderen Vertragsverhältnissen, wie z.b. für Freelancer, externe Berater oder selbständigen Unternehmen keine Haftung für Software, die nicht für Unternehmenszwecke eingesetzt wird Rudel Schäfer Partner Seite 7

8 A. Urheberrechtliche Rahmenbedingungen (6) II. Haftung für Urheberrechtsverletzungen Organe (Mitglieder der Geschäftsführung) Haftung, wenn sie nicht die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsführers walten lassen sind verpflichtet dafür zu sorgen, dass auf den Unternehmensrechnern nur Software eingesetzt wird, für die die notwendigen Nutzungsrechte bestehen nicht ausreichend: Mitarbeiter darauf hinzuweisen, nur lizenzierte Software zu nutzen Empfehlung Vertragliche Vereinbarung mit den Mitarbeitern mit eindeutigen Nutzungsvorgaben für den Umgang mit privat erworbener Software (z.b. im Arbeitsvertrag oder Betriebsvereinbarung) Überprüfung der Nutzungsvorgaben durch Stichproben Rudel Schäfer Partner Seite 8

9 A. Urheberrechtliche Rahmenbedingungen (7) III.Entstehen von Urheberrechten Arbeitnehmer hat ein Werk geschaffen mit der für das Urheberrecht notwendigen Gestaltungshöhe Arbeitgeber hat exklusive Nutzungsrechte geschaffen während der Arbeitszeit dem Arbeitgeber muss das Werk übergeben werden Arbeitnehmer hat die ausschließlichen Rechte geschaffen während der Freizeit dem Arbeitgeber muss das Werk nicht übergeben werden Rudel Schäfer Partner Seite 9

10 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 10

11 B. Datenschutz (1) I. Anwendbarkeit des Datenschutzrechtes (BDSG) Datenschutz bezieht sich nur auf Daten von natürlichen (und nicht von juristischen) Personen, z.b. Namen, Anschriften. Es werden nur Informationen erfasst, die über den Betroffenen etwas aussagen und keine anonymen Daten. Besondere Arten personenbezogener Daten: sind Angaben über die rassische und ethnische Herkunft, politische Meinungen, religiöse oder philosophische Überzeugungen, Gewerkschaftszugehörigkeit, Gesundheit oder Sexualleben, die besonders geschützt sind. Rudel Schäfer Partner Seite 11

12 B. Datenschutz (2) II. Risiken beim fehlenden Datenschutz Bei der Nichteinhaltung muss mit rechtlichen Konsequenzen gerechnet werden. Sanktionen: Bußgelder Freiheitsstrafen Anordnung von Maßnahmen (bis hin zur Untersagung von IT-Verfahren) durch die Aufsichtsbe- hörden Daneben bestehen für das Unternehmen und die jeweiligen Verantwortlichen weitere Risiken. Imageverlust Persönliche Risiken Rudel Schäfer Partner Seite 12

13 B. Datenschutz (4) III.Kunden- oder Mitarbeiterdaten auf dem Gerät des Arbeitnehmers Grundsatz: Der Arbeitgeber ist verantwortliche Stelle, weil er personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt. Den Arbeitnehmern ist als bei der Datenverarbeitung beschäftigten Personen untersagt, personenbezogene Daten unbefugt zu erheben, zu verarbeiten oder zu nutzen (Datengeheimnis). Bring Your Own Device: Der Arbeitgeber gibt Daten außer Haus und lässt sie auf dem (fremden) Mobilrechner des Arbeitnehmers verarbeiten. Der Arbeitnehmer wird damit zum Auftragnehmer der Personendatenverarbeitung. Rudel Schäfer Partner Seite 13

14 B. Datenschutz (5) IV.Auftragsdatenverarbeitung ( 11 BDSG) Anwendbarkeit der Regelungen zur Auftragsdatenverarbeitung ( 11 BDSG) Die Regelungen zur Auftragsdatenverarbeitung dienen dazu, das Outsourcing von Datenverarbeitungsdienstleistungen datenschutzrechtlich abzusichern, der Auftraggeber bleibt verantwortlich. Auftragsdatenverarbeitung liegt vor, wenn die Ausführung eines Datenverarbeitungsverfahrens an den Auftragnehmer delegiert wird, der Auftragnehmer die Datenverarbeitung strikt nach Weisung durchführt, der Auftragnehmer selbst keine Handlungsfreiheit bei der Durchführung hat BYOD mit mitarbeitereigenen Geräten dürfte Auftragsdatenverarbeitung sein Beispiele für die Pflichten zur Auftragsdatenverarbeitung in 11 BDSG: sorgfältige Auswahl des Auftragsunternehmens Der Auftraggeber muss die vom Auftragnehmer getroffenen Schutzmaßnahmen vor Beginn der Datenverarbeitung und im Anschluss regelmäßig kontrollieren und das Ergebnis dokumentieren. Verstöße können mit Bußgeldern in Höhe von bis zu EUR ,00 geahndet werden. Ein Zehn-Punkte-Katalog regelt Inhalte, die obligatorisch ("insbesondere") vertraglich zu vereinbaren sind. Rudel Schäfer Partner Seite 14

15 B. Datenschutz (6) IV.Auftragsdatenverarbeitung ( 11 BDSG) Zehn-Punkte-Katalog Die folgenden Punkte sind gemäß 11 Absatz 2 BDSG bei der Vereinbarung von Auftragsdatenverarbeitung vertraglich zu regeln. Gegenstand und Dauer des Auftrags Umfang, Art und Zweck der Datenverarbeitung Vom Auftragnehmer zu treffende technische und organisatorische Maßnahmen Maßgaben zur Berichtigung, Löschung und Sperrung von Daten Pflichten des Auftragnehmers und von ihm vorzunehmende Kontrollen Begründung von Unterauftragsverhältnissen Kontrollrechte des Auftraggebers und Mitwirkungspflichten des Auftragnehmers Informationspflichten des Auftragnehmers bei Verstößen gegen den Datenschutz Weisungsbefugnisse des Auftraggebers Rückgabe von Datenträgern des Auftraggebers und Löschung gespeicherter Daten nach Beendigung des Auftrags Rudel Schäfer Partner Seite 15

16 B. Datenschutz (7) V. Technische und organisatorische Maßnahmen zum Schutz der Daten, 9 BDSG (1) Zutrittskontrolle Zugangskontrolle es muss verhindert werden, dass Unbefugte Daten nutzen können gilt auch für Familienmitglieder Ausschluss von Betriebssystem-Modifikationen (z.b. Jailbreak) Zugriffskontrolle Einschränkung des Zugriffes auf Daten & Applikationen, z. B. beim Öffnen von Unternehmensdaten in anderen, nicht-kontrollierten Applikationen Unterbinden von Screenshot-Funktionen Unterdrücken von Cloud-basierten Sprachassistenten (z. B. Siri) Verschlüsselung (auf dem Transportweg und auf dem Gerät) Weitergabekontrolle Rudel Schäfer Partner Seite 16

17 B. Datenschutz (8) V. Technische und organisatorische Maßnahmen zum Schutz der Daten, 9 BDSG (2) Eingabekontrolle Auftragskontrolle Verfügbarkeitskontrolle Backup Trennungsgebot Trennung von privaten und geschäftlichen Daten Rudel Schäfer Partner Seite 17

18 B. Datenschutz (9) VI.Informationspflichten bei Datenschutzpannen, 42a BDSG (1) Datenschutzpannen sind an die Aufsichtsbehörde und Betroffene zu melden, wenn sensible Daten (bspw. einem Berufsgeheimnis unterliegende Daten, Bankdaten, Gesundheit, religiöse Zugehörigkeit, Mitgliedschaft in Gewerkschaft), unrechtmäßig bzw. unkontrolliert Dritten bekannt werden (auch bei einem Datendiebstahl ), 42a BDSG sanktioniert die fahrlässige Unkenntnis einer Datenpanne nicht. Der praktisch wichtige Fall, dass ein mobiles Gerät mit Risikodaten schlicht abhanden gekommen ist, löst nach dem Gesetzeswortlaut somit noch keine Melde- und Benachrichtigungspflicht aus, ein Dritter muss (nach den Feststellungen der verantwortlichen Stelle) die Risikodaten auch tatsächlich zur Kenntnis genommen hat. Solange sich kein Finder gemeldet hat, kann die verantwortliche Stelle eine solche tatsächliche Kenntnisnahme durch einen Dritten nicht positiv feststellen, sondern müsste spekulieren. Dies erspart ihr 42a BDSG. und den Betroffenen schwerwiegende Beeinträchtigungen drohen (Gefahrenprognose). Die Meldung (an Aufsichtsbehörden und Betroffene) muss unverzüglich erfolgen. Die Melde- und Benachrichtigungspflicht besteht auch, wenn bei einer rechtlichen Überprüfung etwa durch den betrieblichen Datenschutzbeauftragten oder die Aufsichtsbehörde nachträglich festgestellt wird, dass eine Datenübermittlung gar nicht erlaubt war Rudel Schäfer Partner Seite 18

19 B. Datenschutz (10) VI.Informationspflichten bei Datenschutzpannen, 42a BDSG (2) Bei Nichterfüllung drohen Bußgelder in Höhe von bis zu EUR ,00 ( 43 Absatz 2 Nr. 7, 43 Absatz 3 S. 1 Hs. 2 BDSG). Es entstehen Benachrichtigungskosten + Schadensersatzansprüche des Betroffenen. Rudel Schäfer Partner Seite 19

20 B. Datenschutz (11) VII. Die privaten Daten des Arbeitnehmers auf dem mobilen Gerät Die privaten Daten des Arbeitnehmers sind der Privatsphäre unverändert zuzuordnen und als personenbezogene Daten zu schützen. Kein Problem, wenn Arbeitnehmer seine privaten Daten verschlüsselt. Für seine privaten Daten kann der Arbeitnehmer verantwortliche Stelle sein. Rudel Schäfer Partner Seite 20

21 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 21

22 C. Schutz von Geschäfts- und Betriebsgeheimnissen Bei Bring Your Own Device muss der Schutz von Geschäfts- und Betriebsgeheimnissen gewährleistet sein Wichtig für Arbeitnehmer: Gesetzlich geschützt und strafbewehrt (!) sind Geheimnisverrat durch einen Unternehmensangehörigen. Geschützt sind insbesondere Ergebnisse aus Forschungs- und Entwicklungsabteilung, aber auch Kundendatenbanken. Wichtig für Arbeitgeber: Verträge zwischen Unternehmen (Partner oder Zulieferer), die einen Schutz von Geschäfts- und Betriebsgeheimnissen vorsehen. Rudel Schäfer Partner Seite 22

23 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 23

24 D. Archivierung Bei Bring Your Own Device muss eine revisionssichere Archivierung möglich sein Betrieblich erstellte Dokumente müssen revisionssicher archiviert werden, z.b. Handelsbriefe Pflicht z.b. nach Handelsgesetzbuch (6 Jahre) oder Abgabenordnung (10 Jahre) Kriterien für Revisionssicherheit z.b.: Vollständigkeit, Schutz vor Veränderungen, Einhaltung der gesetzlichen Aufbewahrungsfristen, Nachvollziehbarkeit, Prüfbarkeit Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU): z.b. muss die Finanzverwaltung Zugriff auf die betrieblichen Daten haben Mitarbeiter muss ohne eine Vereinbarung einem Zugriff auf sein mobiles Gerät nicht zustimmen Rudel Schäfer Partner Seite 24

25 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 25

26 E. Strafrechtlicher Rahmenbedingungen Straftatbestände beim Auslesen privater Daten Es besteht technisch das Risiko, dass Mitarbeiter (z.b. Servicetechniker) oder der Arbeitgeber die privaten Daten anderer Mitarbeiter auslesen. Straftatbestände, die insbesondere das Geheimhaltungsinteresse schützen: Ausspähen von Daten: schützt Daten, die gegen unberechtigten Zugang besonders gesichert sind, z.b. durch ein Passwort ( elektronischer Hausfriedensbruch ) Abfangen von Daten: schützt das Übertragen von privaten Daten (Pendant zum Abhören) Vorbereiten des Ausspähens und Abfangens von Daten: schützt z.b. Passwörter (z.b. durch Einsatz von Trojanern) Datenveränderungen: schützt das Löschen und verändern von Daten (ähnlich wie Sachbeschädigung) Rudel Schäfer Partner Seite 26

27 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 27

28 F. Data Loss Prevention-Systeme (1) Data Loss Prevention-System Kein feststehender Ausdruck Systeme (Hard- und Software) zum Verhindern des ungewollten Abflusses von Informationen Kernfunktionalitäten Unterscheidung zwischen erlaubter und unerlaubter Verwendung von Daten Regelwerk (Policy) Es wird ein Regelwerk erstellt bei dem u.a. festgelegt wird, welche Daten zu schützen sind. Überwachung Es wird das mobile Gerät überwacht. Erkannt werden z.b. ein nicht autorisierter Nutzer verarbeitet Daten am Endgerät der Nutzer speichert auf einem als unzulässig definierten Speicherort per werden geschützte Daten versandt Funktionen, z.b. verhindert den Versand / Abfluss der geschützten Daten informiert den Vorgesetzten Löscht das Gerät auf Kommando Rudel Schäfer Partner Seite 28

29 F. Data Loss Prevention-Systeme (2) Einsatz kann Rechtsverstoß sein Auswertung von Protokollen kann Auskunft über Nutzerverhalten geben, also Überwachung des Arbeitnehmers. Verstoß gegen datenschutzrechtliche Vorschriften und Verletzung der Persönlichkeitsrechte des Arbeitnehmers Empfehlung Wenn Einsatz, dann müssen die Betroffenen über die präventiven Monitoring- und Screening- Maßnahmen aufgeklärt werden. Es empfehlen sich Regelungen innerhalb eines Vertrages, der ohnehin zur privaten Nutzung der mobilen Geräte geschlossen werden sollte. Rudel Schäfer Partner Seite 29

30 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 30

31 G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten (1) I. Überwachungsrechte des Arbeitgebers Prämisse: Endgeräte werden vom Arbeitgeber gestellt und in das Firmennetzwerk eingebunden. 1. Verbotene Privatnutzung Weitgehende Überwachungsrechte bezogen auf dienstlich veranlasste Nutzung. Einsicht in -Verkehr nebst Inhalt. Anonyme Kontrollen möglich. Grenze: Verletzung des Persönlichkeitsrechts des Arbeitnehmers, z.b. durch minutiöse Überwachung des Nutzungsverhaltens. Rudel Schäfer Partner Seite 31

32 G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten (2) 2. Erlaubte Privatnutzung Risiken für den Arbeitgeber: o Haftung für rechtswidrige Nutzung durch den Arbeitnehmer. o Unterlassungs-/Beseitigungsansprüche, z.b. Risiko der kostenpflichtigen Abmahnung von Mitbewerbern/Dritten. o Strafrechtliche Verantwortung. Kontrolle privater -Korrespondenz/Internetnutzung regelmäßig unzulässig; bei Verdacht einer Straftat durch den Arbeitnehmer erlaubt. Bei sonstigem betrieblichen Interesse, z.b. Kontrolle des Arbeitsverhaltens gestattet. Rudel Schäfer Partner Seite 32

33 G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten (3) II. Welche Pflichten haben Arbeitnehmer im Umgang mit dem Firmennetzwerk? 1. Verbotene Privatnutzung Vermeidung privater Nutzung über Firmennetzwerk. 2. Erlaubte Privatnutzung Der Arbeitnehmer muss seine Arbeitspflicht erfüllen ( ohne Arbeit kein Lohn ). Schutz des Firmennetzwerks des Arbeitgebers. Schonender Umgang mit Betriebsmitteln. Schutz des Arbeitgebers vor Inanspruchnahme durch Dritte. Rudel Schäfer Partner Seite 33

34 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 34

35 H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten (1) I. Anwendungsbereich Rudel Schäfer Partner Seite 35

36 H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten (2) II. Überwachungsrechte des Arbeitgebers 1. Verbotene/erlaubte Privatnutzung Differenzierung ist nicht möglich; privates Gerät kann privat genutzt werden. 2. Grundsatz: Erlaubt ist, was nicht ausdrücklich verboten ist. Rudel Schäfer Partner Seite 36

37 H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten (3) III. Welche Pflichten haben Arbeitnehmer im Umgang mit dem Firmennetzwerk? Der Arbeitnehmer muss seine Arbeitspflicht erfüllen ( ohne Arbeit kein Lohn ). Schutz des Firmennetzwerks des Arbeitgebers. Schonender Umgang mit Betriebsmitteln. Schutz des Arbeitgebers vor Inanspruchnahme durch Dritte. Empfehlung: Vertragliche Regelung der Nutzung privater Geräte im betrieblich veranlassten Bereich, z.b. mit dem Inhalt, private Daten unverzüglich als solche zu kennzeichnen. Rudel Schäfer Partner Seite 37

38 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 38

39 I. Arbeitszeitgesetz (1) Rudel Schäfer Partner Seite 39

40 I. Arbeitszeitgesetz (2) Gesetzliche Höchstarbeitszeiten sind zu beachten. Das Arbeitszeitgesetz geht von einer regelmäßigen täglichen Arbeitszeit von 8 Stunden aus, die auf bis zu 10 Stunden verlängert werden kann. Die über 8 Stunden hinausgehende Arbeitszeit muss jedoch innerhalb von 6 Monaten ausgeglichen werden. Im Durchschnitt darf nicht innerhalb von 6 Kalendermonaten länger als 8 Stunden pro Werktag gearbeitet werden. Wer darüber hinaus mehr als 6 Stunden am Tag gearbeitet hat, muss eine Ruhepause von mindestens 11 Stunden ohne Unterbrechung zwischen Feierabend und dem nächsten Arbeitsbeginn einlegen. Risiko der Überschreitung der zulässigen Arbeitszeit, weil Arbeitnehmer das private Gerät nicht ausschalten wird. Dabei genügt bereits das Lesen von -Verkehr, um die gesetzlich vorgeschriebene Ruhezeit zu unterbrechen. Verstöße gegen das Arbeitszeitgesetz werden als Ordnungswidrigkeit mit einem Bußgeld von bis zu ,00 EUR belegt. Rudel Schäfer Partner Seite 40

41 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 41

42 J. Bildschirmarbeitsplatzverordnung Der Anwendungsbereich der Bildschirmarbeitsplatzverordnung ist eröffnet, wenn ein Arbeitsplatz mit einem Bildschirm (- gerät) ausgestattet ist und dessen Nutzung bei einem wesentlichen Teil der Arbeit erfolgt. Bildschirm und Tastatur müssen getrennt sein. Verpflichtung zu regelmäßigen augenärztlichen Untersuchungen (veranlasst durch Arbeitgeber). Fortfall der Arbeitspflicht des Arbeitnehmers bei bestehender Vergütungspflicht auch bei kurzfristigem Verstoß. Rudel Schäfer Partner Seite 42

43 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 43

44 K. Weitere individualrechtliche Fragestellungen (1) I. Vergütungspflicht des Arbeitgebers? Grundsätzlich hat der Arbeitgeber die Kosten des privaten Geräts des Arbeitnehmers nicht zu tragen. Es besteht jedoch ein Aufwendungsersatzanspruch des Arbeitnehmers, z.b. i.h.d. der Anschaffungskosten, der Gesprächskosten, der Providerkosten, nicht aber der Grundgebühren. Zudem empfiehlt sich für den Arbeitgeber die Vereinbarung einer Kostenübernahme, um seine Risiken zu minimieren. So sollte der Arbeitgeber die Kosten für Lizenzgebühren, Sicherheitsupdates, etc. übernehmen, um deren Aktualität zu gewährleisten. Rudel Schäfer Partner Seite 44

45 K. Weitere individualrechtliche Fragestellungen (2) II. Haftung und Ersatzpflichten Der Arbeitnehmer haftet nur in Ausnahmefällen für Schäden, die durch sein Gerät verursacht werden. Bei Verlust und Beschädigung in Erfüllung dienstlicher Tätigkeiten besteht eine Ersatzpflicht des Arbeitgebers; sonst grundsätzlich nicht. Risiko: Betriebshaftpflicht und IT-Versicherung umfassen in der Regel nicht das Haftungsrisiko des Arbeitgebers. Problem: Arbeitnehmer will kein weiteres/neues Gerät anschaffen. Rudel Schäfer Partner Seite 45

46 K. Weitere individualrechtliche Fragestellungen (3) III. Herausgabepflichten bei Bestehen/Beendigung des Arbeitsverhältnisses Dienstliche Daten gehören dem Arbeitgeber. Private Daten gehören dem Arbeitnehmer. Hierzu gehören auch die Software/SIM des Arbeitnehmers. Arbeitgeber muss sicherstellen, dass die Daten aus der betrieblichen Sphäre bei Verlust/Beendigung des Arbeitsverhältnisses ihm zur Verfügung stehen (z.b. durch BackUp- Möglichkeiten; sonstige Datensicherung). Verpflichtung zur Löschung unternehmensbezogener Daten bei Beendigung des Arbeitsverhältnisses und unter Vereinbarung einer Vertragsstrafe. IV. Gesetzliche Aufbewahrungspflichten gem. 257 Abs. 1 HBG und 147 Abs. 1 AO 6 Jahre/10 Jahre bei steuerlich relevanten Daten. Herausgabepflicht des Arbeitnehmers (auch des Ausgeschiedenen) muss vertraglich fixiert werden, ggf. unter Gewährung einer Gegenleistung und der Vereinbarung einer Vertragsstrafe. Rudel Schäfer Partner Seite 46

47 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 47

48 L. Arbeitsrecht und Mitbestimmung (1) I. Mitbestimmungsrecht des Betriebsrates nach 87 Abs. 1 Nr. 6 BetrVG Existiert ein Betriebsrat, ist dessen Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG zu beachten. Der Anwendungsbereich ist eröffnet bei technischen Einrichtungen, die objektiv geeignet sind, das Verhalten oder die Leistung der Arbeitnehmer zu überwachen. Es kommt nicht darauf an, dass die technische Einrichtung dann tatsächlich eingesetzt wird. Erfolgt eine Anbindung an das Firmennetzwerk des Arbeitgebers, ist der Anwendungsbereich stets eröffnet. Regelungsbedarf insbesondere: Regelungen über den Zugriff des Arbeitgebers auf private Geräte des Arbeitnehmers. Rudel Schäfer Partner Seite 48

49 L. Arbeitsrecht und Mitbestimmung (2) II. Mitbestimmungsrecht des Betriebsrates nach 87 Abs. 1 Nr. 2 BetrVG Aufstellung verlässlicher Regeln zum arbeitszeitlichen Umgang mit dem Gerät führt in der Regel zur Eröffnung des Anwendungsbereiches. Der Anwendungsbereich ist demnach eröffnet, wenn der Arbeitgeber Regelungen zum Beginn und Ende der täglichen Arbeitszeit einschließlich der Pausen sowie der Verteilung der Arbeitszeit auf die einzelnen Wochentage aufstellen möchte, z.b. Verpflichtung Gerät nach 19:00 Uhr nicht für dienstliche Zwecke zu nutzen. III. Überwachungsrechte des Betriebsrates Den Betriebsrat trifft eine Überwachungspflicht nach dem BDSG. Der Arbeitgeber ist zur Auskunftserteilung sowie Bereitstellung von Informationen gegenüber dem Betriebsrat verpflichtet. Rudel Schäfer Partner Seite 49

50 Kapitelfolie A. Urheberrechtliche Rahmenbedingungen B. Datenschutz C. Schutz von Geschäfts- und Betriebsgeheimnissen D. Archivierung E. Strafrechtliche Rahmenbedingungen F. Data Loss Prevention-Syteme G. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von betrieblich gestellten Endgeräten H. Arbeitsrechtliche Rahmenbedingungen bei Nutzung von privaten Endgeräten I. Arbeitszeitgesetz J. Bildschirmarbeitsplatzverordnung K. Individualrechtliche Fragestellungen L. Arbeitsrecht und Mitbestimmung M. Vereinbarung mit Mitarbeitern N. Fazit Rudel Schäfer Partner Seite 50

51 M. Vereinbarung mit Mitarbeitern (1) Empfehlung: Abschluss einer Vereinbarung zwischen Arbeitgeber und Arbeitnehmer zur Nutzung mobiler Geräte im Rahmen einer einzelvertraglichen Regelung oder über eine Betriebsvereinbarung mit dem Betriebsrat. Folgende Regelungen sind zwingend aufzunehmen: Festlegung des Kreises berechtigter Mitarbeiter (braucht der Pförtner den Zugriff?) Festlegung des Kreises der zugelassenen Geräte Festlegung der Verschlüsselungstechnologien Kostentragung Gewährleistung, Wartung des Gerätes Verhaltensmaßregeln bei Verlust des Gerätes Haftung für den Verlust des Gerätes Betriebsrisiko bei Ausfall des Gerätes Rudel Schäfer Partner Seite 51

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Gesetzliche Grundlagen des Datenschutzes

Gesetzliche Grundlagen des Datenschutzes Gesetzliche Grundlagen des Datenschutzes Informationelle Selbstbestimmung Bundesdatenschutzgesetz Grundgesetz Gesetzliche Grundlagen des Datenschutzes allg. Persönlichkeitsrecht (Art. 1, 2 GG) Grundrecht

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten

Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Forschungsdaten und Datenschutz 2. Workshop des AK Forschungsdaten Jan Goebel, DIW Berlin / SOEP Idealvorstellung Idealvorstellung Idealvorstellung Skripte (GitHub, Bitbucket, Codeplane,...) Daten (Dropbox,

Mehr

Rechtlicher Rahmen für Lernplattformen

Rechtlicher Rahmen für Lernplattformen Rechtlicher Rahmen für Lernplattformen Johannes Thilo-Körner Plattlinger Str. 58a, 94486 Osterhofen, Mobil.: 0151 / 61 61 46 62; Tel.: 09932 / 636 13 66-0, Fax.: 09932 / 636 13 66-9 E-Mail: Johannes@Thilo-Koerner-Consulting.de,Web:

Mehr

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6 Datenschutz ist... Inhalt Datenschutz ist Grundrechtsschutz 4 Wessen Daten werden geschützt? 5 Wer muss den Datenschutz beachten? 6 Welche Daten werden vom Datenschutzrecht erfasst? 7 Wann dürfen personenbezogene

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen?

Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Herzlich willkommen zu unserer Informationsveranstaltung --------------- Die digitale Betriebsprüfung - das gläserne Unternehmen? Grundsätze des Datenzugriffs und der Prüfbarkeit digitaler Unterlagen GDPdU

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers Anlage zum Vertrag zur Auftragsdatenverarbeitung Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers im Rahmen der Auftragsdatenverarbeitung? Wir helfen: www.activemind.de

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit und der IT-Sicherheit Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit 9.1 Vergleich Sicherheitsziele & Aufgabe: Kontrollbereiche Ordnen Sie die im BDSG genannten Kontrollbereiche

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010 Lutz Grammann Datenschutz für Administratoren St. Pius-Stift Cloppenburg 13. Oktober 2010 06. Oktober 2010 Datenschutz für Administratoren 1 Erwartungen an Administratoren Mitwirkung bei der Gestaltung

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Auditprozess beim Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein? Itella Information GmbH Klaus Martens QMB Datenschutzbeauftragter 1 04.11.2011 2011 Itella Information GmbH, Klaus Martens Itella

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. IMMANUEL DIAKONIE Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist. Sehr geehrte Damen und Herren, der Datenschutz ist uns in der Immanuel Diakonie wichtig! Patienten, Bewohner

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Telearbeit. Ein Datenschutz-Wegweiser

Telearbeit. Ein Datenschutz-Wegweiser Telearbeit Ein Datenschutz-Wegweiser Inhalt Was ist Telearbeit? 4 Ist Telearbeit mit dem Datenschutz vereinbar? 5 Vorsicht bei besonders sensiblen Daten! 6 Welche Daten sind besonders schutzwürdig? 6 Unterschiede

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

Öffentliches Verfahrensverzeichnis

Öffentliches Verfahrensverzeichnis 2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Öffentliches Verfahrensverzeichnis Stand: 01.03.2011 Der Schutz Ihrer persönlichen Daten und Ihrer Privatsphäre ist uns sehr wichtig. Deshalb ist

Mehr

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Informationstag "Ersetzendes Scannen" Berlin, 19.04.2013 "RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte Meine Punkte Leistungsvertrag

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zum Migrieren von Benutzerdaten per Export und Import mit Microsoft Outlook 2010 Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

03/15 Infoblatt. Mindestlohn

03/15 Infoblatt. Mindestlohn 03/15 Infoblatt Mindestlohn Aufzeichnungs und Dokumentationspflichten Einladung zu einer Informationsveranstaltung am 14.04.2015 Mindestlohn Aufzeichnungs und Dokumentationspflichten Das Mindestlohngesetz

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Vorabkontrolle gemäß 4d Abs. 5 BDSG

Vorabkontrolle gemäß 4d Abs. 5 BDSG - Checkliste + Formular - Vorabkontrolle gemäß 4d Abs. 5 BDSG Version Stand: 1.0 07.08.2014 Ansprechpartner: RA Sebastian Schulz sebastian.schulz@bevh.org 030-2061385-14 A. Wenn ein Unternehmen personenbezogene

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.

Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07. Neue Rechtslage zur digitalen Archivierung Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen GDPdU vom 16.07.2001 ELO Digital Office GmbH - Leitzstraße 54-70469 Stuttgart 1 Ziel der

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten

Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Datenschutz in beratenden Berufen 10 Tipps & Fragen zum Umgang mit personenbezogenen Daten Zusammengestellt für Immobilienmakler, Versicherungsmakler, Vermögensberater, Finanzberater, Personalvermittler,

Mehr

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Mobile Arbeitsplätze Herausforderung an die Mitbestimmung Günter Schneider Konzernbeauftragter für Informationssicherheit Datenschutzbeauftragter Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

HDI-Gerling Industrie Versicherung AG

HDI-Gerling Industrie Versicherung AG HDI-Gerling Industrie Versicherung AG Online-Partnerportal Nutzungsvereinbarung für Versicherungsnehmer HDI-Gerling Industrie Versicherung AG Niederlassung Schweiz Dufourstrasse 46 8034 Zürich Telefon:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de

DDV-SIEGEL. Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen. www.ddv.de DDV-SIEGEL Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs-Unternehmen www.ddv.de Setzen Sie auf Nummer Sicher Die Adressdienstleister in den beiden DDV-Councils

Mehr

Datenschutznovelle II (Datenhandel)

Datenschutznovelle II (Datenhandel) Datenschutznovelle II (Datenhandel) Konsequenzen für das Dialogmarketing Bedeutung des Werbemarktes für Briefdienstleister Bonn, 25. November 2009 Dirk Wolf Vizepräsident Mitglieder und Innovation Deutscher

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr