BRING YOUR OWN DEVICE: RECHTLICHE HERAUSFORDERUNGEN

Größe: px
Ab Seite anzeigen:

Download "BRING YOUR OWN DEVICE: RECHTLICHE HERAUSFORDERUNGEN"

Transkript

1 MPC Whitepaper BRING YOUR OWN DEVICE: RECHTLICHE HERAUSFORDERUNGEN JURISTISCHEN FALLSTRICKEN IM UMGANG MIT PRIVATEN MOBILEN ENDGERÄTEN IM UNTERNEHMEN BEGEGNEN SCHRITTE ZU EINER ERFOLGREICHEN BYOD-STRATEGIE November 2013 MPC Whitepaper Seite 1 von 15

2 INHALT Abstract Einführung Definition BYOD Worum geht es eigentlich? Private Geräte akzeptieren oder aussperren? Pro und Contra Wie Unternehmen von BYOD profitieren können Was spricht gegen BYOD? Rechtliche Fragen BYOD Beispielszenarien Grundsätzliche Rechtslage Haftung im Diebstahls- oder Schadensfall Haftung gegenüber Dritten, Kunden, Lieferanten Softwarelizenzen und Multimediadateien Rechtliche Regelungsmöglichkeiten In drei Schritten zur individuellen BYOD-Strategie Zusammenfassung / Fazit Das Unternehmen MPC MPC Whitepaper Seite 2 von 15

3 ABSTRACT Unternehmen, die sich dem unaufhaltsamen Trend zur Consumerization der IT und dem Thema Bring Your Own Device (BYOD) stellen, müssen einige rechtliche Rahmenbedingungen beachten, um das Konzept BYOD erfolgreich und vor allem sicher zu implementieren. Das Whitepaper beschäftigt sich mit den juristischen Herausforderungen, die Unternehmen im Umgang mit privaten mobilen Endgeräten beachten müssen, zeigt rechtliche Regelungsmöglichkeiten sowie konkrete Schritte zur Entwicklung einer individuellen BYOD-Strategie auf. MPC Whitepaper Seite 3 von 15

4 1. EINFÜHRUNG Abends nochmal kurz die Mails checken oder sich einloggen, um dem Kollegen die wichtige Produktpräsentation weiterzuleiten wer kennt das nicht? Smartphones und Tablet-PCs sind aus dem Geschäftsalltag nicht mehr wegzudenken. Mit den gleichermaßen praktischen wie populären mobilen Geräten greifen Nutzer von überall auf das Firmennetzwerk und Unternehmensdaten zu. Immer häufiger geschieht dies mit einem privaten Endgerät mit oder ohne Wissen des Arbeitgebers. Proaktive BYOD-Strategie nötig Bring Your Own Device ist mittlerweile in vielen Unternehmen Praxis und bereitet so manchem IT- Verantwortlichen Kopfschmerzen. Immer häufiger bestimmen die mobilen Endanwender selbst und nicht die IT-Abteilungen, welche Geräte genutzt werden. Vor allem junge Arbeitnehmer, für die iphone & Co meist mehr als nur nüchterne Arbeitsgeräte darstellen, lassen sich nur ungern vorschreiben, womit sie zu arbeiten haben. Klar ist: Der Trend zur so genannten Consumerization der IT ist nicht aufzuhalten. Die Augen vor der ohnehin oft bereits gelebten Realität zu verschließen, hilft dabei ebenso wenig, wie ein generelles Verbot auszusprechen. Im Gegenteil: Wer hier zu rigoros reglementiert riskiert im Endeffekt nur weitere Sicherheitslecks, da Geräte dann erfahrungsgemäß an der IT vorbei ins Unternehmen geschmuggelt werden. Firmen sollten daher proaktiv reagieren und frühzeitig eine individuelle BYOD-Strategie entwickeln. Kontext Mobile Device Management Aufgrund der verschwimmenden Grenzen zwischen privat und geschäftlich wirft das Thema BYOD umfassende juristische Fragestellungen auf und sollte darüber hinaus auch immer im Gesamtzusammenhang des Mobile Device Managements (MDM) betrachtet werden. Egal ob es darum geht, unterschiedliche Endgerätetypen und Betriebssysteme zu managen, sensible Unternehmensdaten zu schützen oder den unkontrollierten Download von Apps einzudämmen: Das Thema BYOD ist mit sämtlichen MDM-Aspekten verbunden (vgl. Abbildung 1). Das bedeutet: Richtlinien, die für die firmeneigene Flotte gelten, müssen auch bei privaten Smartphones und Tablet-PCs vorab definiert und konsequent durchgesetzt werden. Ab einer gewissen Anzahl mobiler Endgeräte stößt die manuelle Administration dabei zunehmend an ihre Grenzen und bindet erhebliche Ressourcen, so dass Unternehmen den Einsatz einer technischen Mobile Device Management-Lösung erwägen sollten. Dies zumal die Geräte meist ein im wahrsten Sinne des Wortes rein mobiles Leben führen und die IT somit keine oder kaum Zugriffsmöglichkeiten hat. Ein Gerät, das die IT konfiguriert verlässt, taucht dort meist erst wieder auf, wenn es defekt ist oder ausgemustert wird was der Nutzer in der Zwischenzeit mit dem Gerät macht, ist ohne MDM-Lösung nur schwerlich nachzuvollziehen. Abbildung 1: BYOD im Gesamtzusammenhang des Mobile Device Management: Herausforderungen beim Management firmeneigener und privater Endgeräte (Quelle: MPC Mobilservice GmbH) MPC Whitepaper Seite 4 von 15

5 2. DEFINITION BYOD WORUM GEHT ES EIGENTLICH? Bei BYOD ergänzen oder ersetzen Mitarbeiter die unternehmenseigenen Laptops, Tablet-PCs oder Smartphones mit eigenen Geräten und nutzen diese sowohl für private als auch berufliche Zwecke. Im engeren Sinne lässt sich BYOD definieren als das Einbringen und die Nutzung privater mobiler Endgeräte als Arbeitsmittel in einer Firmenumgebung. Hinsichtlich rechtlicher Fragen spielt jedoch auch der umgekehrte Fall eine Rolle wenn ein Mitarbeiter ein Firmengerät auch für private Zwecke nutzt. Sich mit dem Thema BYOD zu beschäftigen, bedeutet daher: sich grundsätzlich mit der gemischt-privat-geschäftlichen Nutzung mobiler Endgeräte im Unternehmen auseinanderzusetzen. Dieses Verständnis der BYOD- Thematik legt auch dieses Whitepaper zugrunde. Davon abzugrenzen ist das so genannte Choose Your Own Device (CYOD). Dabei wählt der Mitarbeiter ein Gerät aus, dass der Arbeitgeber beschafft und mit einer SIM-Karte des Unternehmens versehen hat. Daneben gibt es außerdem noch den rein privaten Einsatz von Mobilfunkgeräten und Smartphones im Unternehmen. In diesem Fall bringt der Mitarbeiter sein Privatgerät mit an den Arbeitsplatz, nutzt es aber ausschließlich privat. Das Gerät kommt dabei also nicht mit Firmendaten und dem Unternehmensnetzwerk in Berührung, wenngleich es gelegentlich auch während der Arbeitszeit genutzt wird. Allein die Tatsache, dass dem Arbeitgeber die Rufnummer bekannt ist und er in dringenden Fällen anrufen könnte, genügt nicht, um hier von BYOD zu sprechen. Hier helfen die allgemeinen arbeitsrechtlichen Wege. Im CYOD-Fall sollte man den Einsatz einer Mobile Device Management-Lösung und weitergehende Datenschutzvereinbarungen in Betracht ziehen. Bei BYOD dagegen treffen durch den Mischbetrieb aus beruflicher und privater Nutzung zwei Welten aufeinander und vermengen sich, was rechtlich und technisch zu einer erheblich komplexeren Situation führt. Abbildung 2: BYOD - Die wichtigsten Aspekte und Fragestellungen auf einen Blick (Quelle: MPC Mobilservice GmbH) MPC Whitepaper Seite 5 von 15

6 3. PRIVATE GERÄTE AKZEPTIEREN ODER AUSSPERREN? PRO UND CONTRA Niedrigere Anschaffungskosten, höhere Anwenderzufriedenheit und gesteigerte Produktivität versus Kontrollverlust, Wildwuchs auf Client-Seite und klaffende Sicherheitslücken: Die Frage, ob Unternehmen private Geräte zulassen sollten, spaltet die IT-Gemeinde. In den IT-Abteilungen herrscht überwiegend noch Skepsis, was die Nutzung privater Smartphones und Tablets anbelangt. Viele IT-Verantwortliche fürchten, die Kontrolle über ihre Client-Landschaft zu verlieren. Dennoch erkennen sie zunehmend die Notwendigkeit, private Mitarbeitergeräte in das Unternehmensnetzwerk und das Sicherheitskonzept einzubeziehen. Ein genauerer Blick auf das Für und Wider zeigt, welche Risiken BYOD mit sich bringt und wie Unternehmen davon profitieren können. 3.1 WIE UNTERNEHMEN VON BYOD PROFITIEREN KÖNNEN Unternehmen, die ein Ja zu BYOD gefunden haben, versprechen sich davon Kostensenkungen, mehr Flexibilität sowie eine Steigerung der Produktivität, Arbeitseffektivität und nicht zuletzt der Zufriedenheit ihrer Mitarbeiter. Kosten sparen mit BYOD Das Kosten-Argument spricht auf den ersten Blick eindeutig für das Konzept BYOD: Wird der Einsatz privater Geräte geduldet oder ausdrücklich erlaubt, lassen sich dadurch Anschaffungskosten signifikant senken. Zwar bezuschussen Unternehmen die privaten Geräte oft unterm Strich verbleiben jedoch erhebliche Einsparungen. Steigerung der Mitarbeiterproduktivität Ein weiterer Vorteil liegt in der möglichen Steigerung der Arbeitseffektivität und der besseren Erreichbarkeit der Mitarbeiter. Durch die Nutzung eigener mobiler Endgeräte brauchen sich die Mitarbeiter nicht umzugewöhnen, sondern können ihr vertrautes Gerät weiterverwenden. Da die User ihre privaten Geräte selbst eingerichtet haben, kennen sie sich damit meist sehr gut aus. Dies kann im Umkehrschluss einen geringeren Support- Aufwand der IT bedeuten und in diesem Bereich ebenfalls zu Kostensenkungen führen. Mit Hilfe der privaten mobilen Geräte können Angestellte ihre Zeit produktiver nutzen, da sie zeit-, orts- und geräteunabhängiger auf Anwendungen zugreifen können. Insbesondere Außendienst-, Home Office- oder selbständige Mitarbeiter schätzen und profitieren so von der schönen mobilen Welt, können flexibler reagieren und sind besser erreichbar. Lästiges Synchronisieren entfällt, da sämtliche Daten auf einem Gerät vereint sind. Mobile Ausstattung als Motivationskriterium Zu guter Letzt kann die freie Gerätewahl auch einen positiven Effekt auf die Mitarbeiterbindung haben: Im Kampf um die besten Talente wird die mobile Ausstattung von Mitarbeitern heute zunehmend als Motivationskriterium wichtig. Unternehmen werden dadurch attraktiver und können sich von Mitbewerbern um das begehrte Personal abheben. Gerade für die jüngere Arbeitnehmergeneration sind Mobile Devices eben oft mehr als nur nüchterne Arbeitsgeräte: Das angesagte iphone soll es sein, und nicht der vorgeschriebene Blackberry. Darf ein Mitarbeiter nicht sein gewünschtes Gerät nutzen, kann dies durchaus das Zünglein an der Waage sein und die Entscheidung für oder gegen einen Arbeitgeber beeinflussen. Vor allem die so genannten Digital Natives, also diejenige Mitarbeitergeneration, die es gewohnt ist, mit den Neuen Medien wie Facebook, Twitter und Co. zu arbeiten, verzichtet ungern auf die Vorzüge der unkomplizierten und schnellen Kommunikation Für viele sind dies gewöhnliche Arbeitsmittel, die sie nicht mehr missen wollen. Wer eine Frage zu einem speziellen Fachthema hat, stellt diese gerne per Facebook oder Twitter an die ehemaligen Studienkollegen, an Freunde aus ähnlichen Fachbereichen oder - üblicherweise abstrakt und anonymisiert - in Fachforen ein. Antworten und Informationen können auf diese Weise schnell und unkompliziert zu jeder Zeit an jeden Ort über Unternehmensgrenzen hinweg und zudem oft Zeitzonen übergreifend gesammelt werden eine Vereinfachung, auf die diese Nutzer nur ungern verzichten wollen. MPC Whitepaper Seite 6 von 15

7 3.2 WAS SPRICHT GEGEN BYOD? Auf den ersten Blick erscheint BYOD also als typische Win-Win-Situation. Wo viel Licht ist, ist jedoch bekanntlich auch viel Schatten. Was ist mit der Sicherheit? Einer dieser großen Schatten ist das Thema Sicherheit: Die ungeregelte Nutzung privater Geräte kann tatsächlich erhebliche Sicherheitsprobleme mit sich bringen und die Gefahr erhöhen, dass Geräte ausgespäht und vertrauliche Daten in falsche Hände gelangen. Private Devices, die nach dem Laissez-Faire- Prinzip nicht in das unternehmensweite Sicherheitskonzept eingebunden sind, können viel leichter Hacker-Angriffen, einer Infektion mit Malware oder Phishing-Betrug zum Opfer fallen und damit die Sicherheit des gesamten Unternehmensnetzwerks gefährden. Auch die Nutzung von Social Media Kanälen und das Verschwimmen der Grenzen zwischen privater und geschäftlicher Nutzung stellt eine Herausforderung für die IT dar: Wenn Beziehungen zu Kunden und Kollegen über Facebook oder Twitter gepflegt und wichtige Dokumente in privaten Internet-Accounts gespeichert werden, entspricht dies in der Regel nicht den Sicherheitsanforderungen der IT- Abteilungen. Erhöhter Management-Aufwand? Das oben angeführte Argument, BYOD könne den Support-Aufwand reduzieren, lässt sich je nach Unternehmenssituation und Regelungen auch ins Gegenteil verkehren: Sind beispielsweise Zuständigkeiten nicht klar definiert und Support- Prozesse nicht eindeutig verteilt, kann sich der Management-Aufwand für die Unterstützung privater Mitarbeitergeräte schnell erheblich erhöhen. Durch einen BYOD bedingten Wildwuchs in der Endgeräte- und Betriebssystemlandschaft wird das mobile Flottenmanagement zudem grundsätzlich komplexer. Eine manuelle Verwaltung ohne automatisierte technische Lösung ist ab einer gewissen Anzahl mobiler Endgeräte nur schwerlich zu leisten. Rechtliche Herausforderungen Nicht zuletzt werfen auch die in den folgenden Kapiteln näher beleuchteten rechtlichen Unwägbarkeiten und Herausforderungen prinzipiell die Frage auf, ob BYOD aus rechtlichen und sicherheitsrechtlichen Aspekten vertretbar ist: Hier gilt es, sich im Vorhinein bestmöglich auf alle möglichen Situationen vorzubereiten und entsprechende Regelungen in Bezug auf Haftungs-, Support- oder Datenschutz-Fragen zu finden. Und dann die Vor- und Nachteile gegeneinander abzuwägen. Abbildung 3: Pro / Contra BYOD auf einen Blick (Quelle: MPC Mobilservice GmbH) MPC Whitepaper Seite 7 von 15

8 4. RECHTLICHE FRAGEN BYOD 4.1 BEISPIELSZENARIEN Haftungsfragen, Eigentumsverhältnisse, Support- Zuständigkeiten BYOD hält einige juristische Fallstricke bereit. Ein paar Beispielszenarien: a) Der neue Mitarbeiter findet es umständlich, privat und dienstlich mit zwei Mobiltelefonen zu hantieren. Statt des Firmen-Blackberrys nutzt er immer häufiger sein privates iphone, um geschäftliche Mails abzurufen. Wer konfiguriert das iphone und kümmert sich um notwendige Sicherheits-Einstellungen und Updates? b) Ein Mitarbeiter lädt sich zum Privatvergnügen eine Spiele-App aufs Firmengerät und schleust damit einen Trojaner ins Firmennetzwerk wer haftet für den Systemausfall? c) Ein Vertriebsmitarbeiter bahnt regelmäßig geschäftliche Kontakte über Social Media Plattformen an und nutzt dazu das Firmenhandy. Gilt das Surfen auf Facebook, XING & Co in diesem Fall als private Nutzung? Wer leistet Support bei Gerätedefekten? d) Ein Mitarbeiter nutzt mit Duldung des Arbeitgebers sein privates Gerät auch beruflich und hat Mails, Kontakte etc. darauf abgespeichert. Das Gerät ist weder passwortgeschützt noch verschlüsselt. Wer haftet im Diebstahlsfall? Darf der Arbeitgeber das Gerät samt privaten Daten ohne Weiteres aus der Ferne löschen? 4.2 GRUNDSÄTZLICHE RECHTSLAGE Zunächst einmal stellt sich die Frage nach der grundlegenden Rechtslage ist BYOD eigentlich überhaupt rechtlich zulässig? Die Rechtslage ist hier mehrschichtig und hängt davon ab, ob bereits eine offizielle BYOD- Regelung existiert und das Einbringen privater Geräte geduldet oder gar explizit gefördert wird. BYOD grundsätzlich nicht erlaubt! Grundsätzlich ist das Einbringen von privaten Geräten in das Firmennetzwerk ohne Kenntnis und Zustimmung des Arbeitgebers nicht erlaubt. Leistet ein Arbeitnehmer diesem Grundsatz nicht Folge, stehen dem Arbeitgeber verschiedene Möglichkeiten zur Verfügung, so zum Beispiel arbeitsrechtliche Mittel der Ermahnung und Abmahnung bzw. je nach Grad der Gefährdung und / oder Schwere des Einzelfalls auch eine außerordentliche Kündigung des Arbeitsverhältnisses Schadensersatz je nach Lage des Einzelfalls muss der Arbeitnehmer für den entstandenen Schaden aufkommen strafrechtliche Konsequenzen, z. B. gemäß 17 UWG im Fall des Verrats von Geschäftsund Betriebsgeheimnissen, der auch im Versuch bereits strafbar ist. Im konkreten Beispiel bedeutet dies: Speichert ein Mitarbeiter ohne Kenntnis und Zustimmung des Arbeitgebers Daten auf seinem privaten Smartphone, um am Wochenende weiter arbeiten zu können, kann dies bereits strafrechtlich relevant sein oder werden insbesondere dann, wenn es sich um streng vertrauliche Unterlagen handelt. Im Diebstahls- oder Verlustfall ist das Haftungsrisiko für den Arbeitnehmer jedoch kaum zu greifen. Hinzu kommt, dass der Schutz privater Geräte oftmals unzureichend ist und die Geräte aus der Ferne ohne entsprechende Mobile Device Management Lösung nicht zu sperren bzw. zu löschen sind. Im umgekehrten Fall kann es sich um ein strafrechtlich relevantes Verhalten handeln, wenn der Arbeitgeber unberechtigterweise Informationen auf den BYOD-Privatgeräten der Mitarbeiter einsieht ( 202a StGB). Geduldeter Wildwuchs Ganz anders und weit komplexer wird es, wenn BYOD geduldet bzw. explizit gestattet oder gar gewünscht ist. Im Duldungsfall ist einem Teamleiter, der IT oder der Geschäftsführung die BYOD-Praxis im Unternehmen zwar bekannt es fehlen jedoch konkrete Aussagen und Regelungen. Die Duldung ist die mit Abstand komplizierteste Situation: Was passiert zum Beispiel, wenn ein Nutzer sich durch den privaten Download einer App Schadsoftware einfängt und geschäftskritische Informationen kompromittiert? Die Rechtslage in einem solchen Fall ist nicht immer eindeutig, die Grenzen auch in den MPC Whitepaper Seite 8 von 15

9 Ursächlichkeiten schwer zu greifen und im Einzelfall nicht vorherzusehen. Je länger der Zustand eines solch stillschweigend geduldeten Wildwuchses andauert, desto schwieriger ist es, einen Rechtsrahmen für die Nutzung mobiler Geräte durchzusetzen ganz zu schweigen von der technischen Herausforderung, unterschiedliche Endgerätetypen und Betriebssysteme zu integrieren. Vor allem aber ist der Schaden dann meist bereits entstanden und vertrauliche Daten in falsche Hände geraten. Dann helfen mögliche Haftungsansprüche auch nur noch, den Schaden zu mildern. BYOD explizit gestattet Gestattet ein Unternehmen BYOD explizit oder fördert es diese Praxis sogar ausdrücklich, dann ist die Nutzung eigener Geräte bzw. die private Nutzung von Geschäftsgeräten zwar erlaubt aber nicht ohne Folgen. Wichtig dabei sind klare Spielregeln und Vereinbarungen, die möglichst schriftlich fixiert werden sollten (vgl. Kapitel 4.6). Dabei gilt es zu beachten, dass eine Durchsetzung solcher Vereinbarungen und Regelungen ab einer Anzahl von circa 30 mobilen Endgeräten meist nur noch mit einer einheitlichen technischen Mobile Device Management Plattform möglich ist. 4.3 HAFTUNG IM DIEBSTAHLS- ODER SCHADENSFALL Wird ein mobiles Gerät beschädigt oder geht es verloren, stellt sich die Frage, wer für den Schaden aufzukommen hat. Eine Haftung ist im Wesentlichen abhängig von zwei Dingen: pauschalen Aussagen getroffen, sondern wie in der folgenden Matrix veranschaulicht - lediglich grobe Tendenzen aufgezeigt werden: 1. Wurde das Gerät ursprünglich mit Wissen und Wollen des Arbeitgebers in den Betrieb eingebracht? 2. WANN WO WAS ist genau geschehen? Geschah der Schaden also beispielsweise im Büro während der Arbeitszeit, auf einer Geschäftsreise oder während des Feierabends, also in einer rein privaten Situation? Mit Verschulden oder aus Nachlässigkeit des Mitarbeiters? Frage des Einzelfalls Da im Bereich mobiler Endgeräte die Grenzen zwischen privater und geschäftlicher Nutzung häufig verschwimmen, ist es allerdings oft sehr schwierig, die konkreten Rahmenbedingungen und eine eindeutige Einordnung der Situation vorzunehmen. Eine Haftung bleibt daher stets eine Frage des Einzelfalls. Hier können keine Abbildung 4: Haftung des Arbeitsgebers im Diebstahlsoder Schadensfall (Quelle: MPC Mobilservice GmbH) Die Daumenregel lautet: Je eher ein Gerät mit ausdrücklicher Zustimmung beziehungsweise auf Wunsch des Arbeitgebers in das Unternehmen eingebracht wird, desto wahrscheinlicher ist eine Haftung seitens des Arbeitgebers. 4.4 HAFTUNG GEGENÜBER DRITTEN, KUNDEN, LIEFERANTEN Oft unbeachtet bleibt daneben auch das Haftungsrisiko des Arbeitgebers gegenüber Dritten insbesondere Kunden und Lieferanten. Was passiert zum Beispiel, wenn ein Mitarbeiter mit Duldung des Arbeitgebers vertrauliche Daten auf sein ungeschütztes, privates Gerät speichert, dieses verliert und die Daten bekannt werden? Oft sind in laufenden Geschäftsbeziehungen erhöhte Sicherheits- und Geheimhaltungsmaßnahmen vereinbart, die empfindliche Vertragsstrafen zur Folge haben oder den Fortbestand der Geschäftsbeziehung gefährden können. Hier sind die Haftungsrisiken nahezu unüberschaubar und können schnell geschäftskritisch werden. Daneben gilt es generell, persönliche Daten von Geschäftspartnern und Kunden zu schützen. Hier kommt es in der Regel ungewollt zu gravierenden Sicherheitsvorfällen. Wer zum Beispiel eine Applikation oder ein so genanntes Social Hub verwendet, welches das Adressbuch eines Gerätes mit anderen sozialen Netzwerken abgleicht und dabei oft Kopien von Adressdaten speichert, begeht einen Verstoß gegen allgemeine Datenschutz-bestimmungen. Das hohe Gut der informationellen Selbstbestimmung MPC Whitepaper Seite 9 von 15

10 Dritter wird dabei verletzt, ohne dass die Betroffenen Einfluss nehmen können. Daraus können sich auch rechtlich relevante Haftungstatbestände ergeben, die dann wiederum auch auf den Arbeitgeber zurückfallen können. 4.5 SOFTWARELIZENZEN UND MULTIMEDIADATEIEN Ein weiterer wichtiger Aspekt ist die lizenzrechtliche Betrachtung von Applikationen und anderer Software sowie von Multimediadateien auf den Privatgeräten. Für den privaten Gebrauch sind Apps oft kostenfrei. Werden diese dann aber auch im geschäftlichen Kontext genutzt, handelt man sich schnell eine Verletzung des Lizenzvertrages mit oft dramatischen Folgen auch für den Arbeitgeber ein. Daher ist es immens wichtig, sehr genau zu beobachten, welche Applikationen eingesetzt werden und wie sich die Lizenzsituation im Einzelfall darstellt. Der Arbeitgeber wird im Idealfall seine Mitarbeiter nicht nur für diese Problematik sensibilisieren, sondern hier auch gegebenenfalls eine Prüfung der Rechtslage vornehmen. Ähnlich stellt sich die Situation bei Musik- oder anderen Multimediadateien dar: Sobald diese Daten auch betrieblich genutzt werden wird es kritisch dies kann bereits bei der Verwendung eines Musiktitels als Klingelton beginnen. Auch hier gilt es, die Mitarbeiter aktiv zu informieren und eine entsprechende Regelung zu finden. 4.6 RECHTLICHE REGELUNGSMÖGLICHKEITEN Um Konflikten von vorneherein vorzubeugen, empfiehlt es sich, bereits bei der Anschaffung und vor der Einbindung von Geräten klar festzulegen, wer welche Leistung oder welchen Service leisten und bezahlen soll, wer in welchem Maße für den Support der Geräte in Bezug auf Hard- und Software zuständig ist oder wie die Wartung und Reparatur einzelner Geräte gehandhabt werden soll: Für welche Teile des Endgerätes, inklusive der Software, ist der jeweilige Mitarbeiter verantwortlich? Auch über eine mögliche Bezuschussung zum Erwerb von Hardware sollten sich Unternehmen im Vorfeld Gedanken machen. In diesem Zusammenhang sollten Eigentumsverhältnisse und Verantwortlichkeiten eindeutig festgelegt werden. Regeln schriftlich fixieren aber wie? Grundsätzlich ist schon alleine aus Beweissicherungsgründen zu empfehlen, entsprechende Regelungen stets schriftlich zu fixieren und diese unbedingt auch mit Organen der Arbeitnehmermitbestimmung, meist dem Betriebsrat, frühzeitig abzustimmen. Im Folgenden werden nun einige Regelungsmöglichkeiten auf BYOD-Tauglichkeit hin geprüft: a) Arbeitsrechtliche Lösung Von einer arbeitsrechtlichen Lösung ist im BYOD- Fall eher abzuraten: Das Privateigentum an eingebrachten Endgeräten unterliegt nur bedingt bis gar nicht der Dispositionsbefugnis des Arbeitgebers deshalb eignet sich im BYOD-Fall eine arbeitsrechtliche Lösung im Rahmen des Direktionsrechts nicht. Allenfalls taugt diese Lösung für kurzfristige, situative Einzelfallentscheidungen. b) Arbeitsvertragliche Lösung Auch eine Regelung als Teil oder Zusatz zum Arbeitsvertrag wäre möglich, ist jedoch ebenfalls nicht unbedingt BYOD-tauglich: Arbeitsverträge unterliegen der AGB-Kontrolle, daher sind hier nur zweifellos wirksame Klauseln brauchbar, Unwägbarkeiten gehen zu Lasten des Arbeitgebers. Damit bleibt nur ein enges Korsett der Regelungsmöglichkeiten. Darüber hinaus taugt die arbeitsvertragliche Lösung am ehesten für Neueinstellungen, eine spätere Änderung bestehender Verträge ist schwierig. Vor allem aber ist es sehr schwer, solche Vereinbarungen an die ständig neuen technischen Entwicklungen anzupassen. c) Betriebsvereinbarung Bleibt die Betriebsvereinbarung, dort wo sie rechtlich möglich ist: Prinzipiell ein gangbarerer Weg - allerdings wirken sich Änderungen auf alle Arbeitsverhältnisse aus und sind daher eher für die Regelung grundsätzlicher Fragen geeignet. Im BYOD-Fall sind die Anforderungen an die verschiedenen Nutzergruppen sehr individuell. Auch die Frage nach der Aktualität und des mit dem Abschluss und der Änderung verbundenden Prozesses stellen eine Unwägbarkeit dar. Mitunter fehlt auch die Regelungsbefugnis der Beteiligten gerade in Bezug auf private Endgeräte der Mitarbeiter. MPC Whitepaper Seite 10 von 15

11 d) Mittel der Wahl: Einzel-/Zusatzvereinbarung Das Mittel der Wahl ist daher eine gesonderte Vereinbarung auf Organisationsebene. Der Vorteil: Eine solche Regelung zum Beispiel zu den allgemeinen IT- und Datenschutzbestimmungen kann auch als Einzelvereinbarung geschlossen werden, wenn ein einzelner Mitarbeiter aus betriebsorganisatorischen Gründen einer entsprechenden Sonderlösung bedarf. Die Regelung kann flexibel auf die jeweiligen Bedürfnisse eingehen und auf den Ebenen Abteilung, Bereich und sonstigen Organisationen laufend aktualisiert werden. Zusammenfassend lässt sich sagen, dass eine optimale Lösung sicherlich die Regelung vorab als Zusatz zum Arbeitsvertrag ist. Ist dies nicht (mehr) möglich, bietet sich eine Betriebsvereinbarung oder Individualvereinbarung an. In allen Fällen jedoch ist eine laufende Kontrolle nötig. MPC Whitepaper Seite 11 von 15

12 5. IN DREI SCHRITTEN ZUR INDIVIDUELLEN BYOD-STRATEGIE Unternehmen, die sich dem BYOD-Trend stellen oder die Praxis gezielt fördern wollen, sollten eine proaktive Strategie entwickeln, um insbesondere auch rechtlichen Herausforderungen zu begegnen. Im Folgenden werden drei Schritte skizziert, die als Leitfaden dienen können. Schritt 1: Auswahl der unterstützten Betriebssysteme und Gerätetypen Ein Durcheinander von iphones, Androids, Blackberrys, Windows-Geräten und anderen Betriebssystemen kann in der Praxis zu Reibungsverlusten führen, da die Geräte nicht immer die gleichen Sicherheitsmerkmale unterstützen und eine Art Gefälle in Leistungsfähigkeit der Managebarkeit der unterschiedlichen Smartphone-Plattformen besteht. Im ersten Schritt bei der Entwicklung einer individuellen Strategie sollte daher das BYOD- Spektrum definiert werden. Wichtig hierbei ist, die Auswahl der zugelassenen Betriebssysteme und Gerätetypen auf die firmeneigenen Geräte abzustimmen. Es gilt, Wildwuchs zu vermeiden und auf die Kompatibilität zwischen Geräten und Systemen firmeneigener und privater Geräte zu achten. Nur auf diese Weise bleibt die Administration der mobilen Flotte handlebar. Alleine schon angesichts der hohen Dynamik im Markt ist es äußerst ratsam, sich bewusst auf ein, höchstens zwei Betriebssysteme und Gerätearten zu beschränken. Die Auswahl der Betriebssysteme und Gerätetypen sollte schriftlich fixiert werden. Schritt 2: Klare Zuordnung interner Aufgaben Eine klare Regelung von Zuständigkeiten sind das A und O, wenn spätere Konflikte von vorneherein vermieden werden sollen. Im Vorfeld sollten sich Unternehmen daher unter anderem mit folgenden Fragen auseinandersetzen: Wer ist für welche Prozesse in Bezug auf privat eingebrachte Geräte zuständig? Wer konfiguriert private Geräte und kümmert sich um notwendige Sicherheits-Updates? Wer leistet in welchem Umfang Support bei Defekten? Wer kümmert sich um Ersatz im Diebstahlsoder Schadensfall? Bei wem muss sich ein Nutzer melden, wenn er ein Gerät verliert? etc. Dabei ist es sinnvoll, Arbeitnehmervertretungen von Anfang an am Diskussionsprozess und bei der Erarbeitung entsprechender Regelungen mit einzubeziehen, um den nötigen Rückhalt im Unternehmen zu erhalten. Nur wenn sich alle Betroffenen (Personalabteilung, IT, Betriebsrat etc.) an einen Tisch setzen, kann eine entsprechende Vereinbarung gefunden werden, die für alle Parteien tragbar ist. Schritt 3: Auswahl und Einführung einer geeigneten technischen Lösung Das Management eines heterogenen Endgerätepools aus firmeneigenen und privaten Endgeräten bindet erhebliche Ressourcen im Unternehmen und stellt neue Herausforderungen an die IT. Um Sicherheitsrichtlinien konsequent durchzusetzen und gleichzeitig den Administrationsaufwand nicht ausufern zu lassen, sollte die Einführung einer technischen Lösung zur Verwaltung der gesamten Geräteflotte geprüft werden. Die Auswahl einer passenden Mobile Device Management Lösung richtet sich nach der Architektur (z. B. Software-as-a-Service aus der Cloud oder lokale Installation) und den grundsätzlichen Funktionalitäten bzw. technischen Möglichkeiten (z. B. Passt die Lösung zu unserer IT-Infrastruktur? Welchen Support benötige ich wirklich? etc.). Bei der Kalkulation einer Lösung ist dabei stets der Preis inklusive möglicher Folgekosten zu berücksichtigen: Oft finden sich in Unternehmen historisch gewachsene Infrastrukturen mit Einzellösungen für die verschiedenen MDM- Teilbereiche. In diesen Fällen hält sich die IT- Abteilung mit Zusatzsoftware (z. B. für die Applikationsverwaltung oder die Gerätekonfiguration) über Wasser. Auf Dauer sind solche Insel-Lösungen jedoch auch für den Geldbeutel nicht optimal: Auf den ersten Blick mögen diese vielleicht kostengünstiger erscheinen ab einer gewissen Anzahl an Lizenzen muss man bei verschiedenen Anbietern jedoch teils kräftig in die Tasche greifen. Zudem sind bei einer zunehmend heterogenen Endgerätelandschaft Schnittstellenprobleme vorprogrammiert. Eine saubere Komplettlösung ist daher langfristig gesehen meist nicht nur aus wirtschaftlichen, sondern alleine schon aus Sicherheitsgründen zu empfehlen. Darüber hinaus ist darauf zu achten, eine Lösung einzusetzen, die je nach Footprint des Unternehmens nach deutschen oder europäischen Datenschutzbestimmungen arbeitet. So achten viele IT-Entscheider aktuell auf den Geltungsbereich des so genannten Patriot Act ; für Lösungen aus oder in Zusammenarbeit mit MPC Whitepaper Seite 12 von 15

13 Partnern aus den USA dagegen wird auf die Beachtung explizit europäischer Datenschutzbestimmungen deutlich weniger geachtet. Daneben gibt es auch innerhalb Europas große Unterschiede bezüglich der Anforderungen an den Datenschutz. Abbildung 5 fasst noch einmal alle wichtigen Aspekte zusammen, die ein Unternehmen bei der Entwicklung einer BYOD-Strategie zu beachten hat: Abbildung 5: Schritte zu einer erfolgreichen BYOD-Strategie (Quelle: MPC Mobilservice GmbH) MPC Whitepaper Seite 13 von 15

14 7. ZUSAMMENFASSUNG / FAZIT Bei der Nutzung privater mobiler Endgeräte für geschäftliche Zwecke bzw. der gemischt-privatgeschäftlichen Nutzung mobiler Geräte allgemein müssen Unternehmen zahlreiche juristische Fallstricke beachten. BYOD wirft einige sicherheitstechnische Fragestellungen auf und kann den Management-Aufwand für den mobilen Geräte-Zoo signifikant erhöhen. Das Thema sollte immer im Gesamtzusammenhang einer übergreifenden Mobility-Strategie betrachtet werden, da die verschiedenen Aspekte des Mobile Device Management sowohl für firmeneigene als auch private Geräte gelten. Findet ein Unternehmen ein grundsätzliches Ja zu BYOD, sind eine konsequente Strategie mit klaren Compliance-Prozessen sowie eindeutige Regelungen für alle Mitarbeiter und Fälle das A und O. Bei der Formulierung einzelner Richtlinien muss die IT-Abteilung Fingerspitzengefühl beweisen, um alle Parteien mit ins Boot zu holen und entsprechenden Rückhalt für die BYOD- Politik zu erhalten. Der Kompromiss zwischen Sicherheit und Produktivität bleibt dabei sicherlich ein schwieriger Balanceakt. Ab einer gewissen Anzahl mobiler Endgeräte im Unternehmen wird eine systematische Administration und Wartung der Geräte notwendig egal, ob sie sich nun im Besitz der Firma oder einzelner Angestellter befinden. Nur auf diese Weise lassen sich Sicherheitslecks vermeiden, einheitliche Standards durchsetzen und Administrationskosten eindämmen. Hier sollte der Einsatz einer professionellen Mobile Device Management Lösung geprüft und im Zweifel Insel-Lösungen vorgezogen werden. MPC Whitepaper Seite 14 von 15

15 DAS UNTERNEHMEN MPC MPC ist der Spezialist für die Infrastruktur, Produkte und Services von Netzbetreibern ( Carrier ). Ob Festnetz, Mobilfunk, Internet oder Standortvernetzung MPC kennt die Anbieter, Produkte und Preise und unterstützt seit 18 Jahren große mittelständische Unternehmen und Top 500-Konzerne bei der Planung, Beschaffung und Optimierung von IT- und Telekommunikationslösungen. Mit einem betreuten ITK-Volumen von über 150 Mio. EUR pro Jahr befindet sich MPC in einer starken Marktposition. MPC ist bundesweit mit 65 Mitarbeitern an 20 Standorten vertreten. Als international vernetztes Unternehmen verfügt MPC über Erfahrung in sämtlichen europäischen Ländern und kann daher auch bei grenzüberschreitenden Projekten ideale Unterstützung leisten. Die MPC Mobilservice GmbH ist eine Tochtergesellschaft der MPC Service GmbH und innerhalb der MPC zuständig für den Bereich mobile Kommunikation. Herausgeber: MPC Mobilservice GmbH Hebelstraße 22 C D Heidelberg Tel.: Fax: MPC Whitepaper Seite 15 von 15

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schritte zu einer erfolgreichen BYOD-Strategie. Fallbeispiele und technische Lösungsmöglichkeiten aus der Unternehmenspraxis

Schritte zu einer erfolgreichen BYOD-Strategie. Fallbeispiele und technische Lösungsmöglichkeiten aus der Unternehmenspraxis Schritte zu einer erfolgreichen BYOD-Strategie Fallbeispiele und technische Lösungsmöglichkeiten aus der Unternehmenspraxis Ihr Referent Robert Himmelsbach Leiter Geschäftsentwicklung / Rechtsanwalt Kanzlei

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER

Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen WHITE PAPER WHITE PAPER Studie: Bring Your Own Device (BYOD) in deutschen Unternehmen Einleitung INHALT Einleitung 2 Thema ja, Strategiewechsel

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz

NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz NEUARBEITEN Der moderne Arbeitsplatz der Zukunft Neuarbeiten schafft auf Basis von Office 365 einen sofort nutzbaren, modernen IT-Arbeitsplatz Mit NEUARBEITEN gestalten wir Ihnen eine innovative Arbeitsplattform

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft

Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Mobiles Arbeiten Unternehmensmodell der Gegenwart und Zukunft Wer seinen Mitarbeitern mehr Flexibilität zugesteht, um Job und Familie in Einklang zu bringen, steigert in der Folge deren Motivation. Das

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1

Hochproduktiv arbeiten. Jederzeit auf allen Geräten. Whitepaper. BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 Hochproduktiv arbeiten Jederzeit auf allen Geräten Whitepaper BBRY2741_VAS_BlackBerry_Blend_Whitepaper_German_pf2.indd 1 2 Hochproduktiv arbeiten jederzeit auf allen Geräten Laut einer aktuellen Umfrage

Mehr

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper

CLOUD APPS IM UNTERNEHMEN VERWALTEN. So meistern Sie die Herausforderungen. Whitepaper CLOUD APPS IM UNTERNEHMEN VERWALTEN So meistern Sie die Herausforderungen Whitepaper 2 Die Herausforderungen bei der Verwaltung mehrerer Cloud Identitäten In den letzten zehn Jahren haben cloudbasierte

Mehr

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant

Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen. Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Schatten-IT Wie Sie die Kontrolle über Ihr Netzwerk zurück erlangen Dipl.-Ing. Lutz Zeutzius Senior IT-Consultant Fünfzehnjährige Erfahrung bei der IT-Beratung und Umsetzung von IT-Projekten bei mittelständischen

Mehr

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen Bring your own device Strategische Herausforderungen und unternehmerischer Nutzen Bring Your Own Device Warum? Früher Beginn der IT-Nutzung durch Firmen Optimierung der Arbeitswelt Arbeitswelt treibt Entwicklung

Mehr

Wie digital ist unsere Zusammenarbeit heute?

Wie digital ist unsere Zusammenarbeit heute? Wie digital ist unsere Zusammenarbeit heute? Ergebnisse der BITKOM-Studien Katja Hampe Bitkom Research GmbH Tutzing, 23. Juni 2014 Bitkom Research auf einen Blick Die Bitkom Research GmbH ist ein Tochterunternehmen

Mehr

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER

Kontrollierter Einsatz von Mobilgeräten. FrontRange WHITE PAPER Kontrollierter Einsatz von Mobilgeräten FrontRange WHITE PAPER FrontRange WHITE PAPER 2 Handlungsbedarf Der Trend zu Smartphones und Tablets ist ungebrochen, und die IT-Branche reagiert auf die rasant

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Sicherheit für Mobilgeräte

Sicherheit für Mobilgeräte Sicherheit für Mobilgeräte Praktische Tipps, die Ihnen verraten, wie Sie Ihr Mobilgerät und auf ihm gespeicherte Daten sichern Luft, Wasser, Nahrung... Mobilgeräte Mobilgeräte sind längst zum integralen

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht. Bachelorarbeit

Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht. Bachelorarbeit Chancen und Risiken von Bring Your Own Device aus Mitarbeitersicht Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft der Wirtschaftswissenschaftlichen

Mehr

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles

BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles Pallas Security Colloquium BYOD: Sicherer Zugriff auf das Unternehmensnetz und Verwaltung der Mobiles 16.10.2013 Referent: Stephan Sachweh Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer Straße 8a

Mehr

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell.

A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. A1 Cloud: Ihre IT immer verfügbar, sicher, aktuell. Einfach A1. ist Österreichs führendes Kommunikationsunternehmen und bietet Festnetz, Mobiltelefonie, Internet und Fernsehen aus einer Hand. Basis sind

Mehr

BYOD Bring your own Disaster?

BYOD Bring your own Disaster? BYOD Bring your own Disaster? Die Sicht des BSI zu Sicherheit in Informationsverbünden mit BYOD Bundesamt für Sicherheit in der Informationstechnik Referat B21 Grundlagen der Informationssicherheit und

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Pressemeldung. Frankfurt am Main, 3. März 2014

Pressemeldung. Frankfurt am Main, 3. März 2014 Pressemeldung Frankfurt am Main, 3. März 2014 IDC-Studie zu Mobile Content Management: Deutsche Unternehmen nutzen File Sharing und Synchronisationslösungen, präferieren dabei die Private Cloud und wollen

Mehr

CAFM als SaaS - Lösung

CAFM als SaaS - Lösung CAFM als SaaS - Lösung cafm (24) - Deutschlands erste Plattform für herstellerneutrales CAFM-Hosting Inhaltsübersicht Inhaltsübersicht... 1 Die eigene CAFM-Software in der Cloud... 2 Vorteile... 3 Wirtschaftliche

Mehr

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD

CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD Ihr starker IT-Partner. Heute und morgen CLOUDLÖSUNGEN FÜR DEN MITTELSTAND BUILD YOUR OWN CLOUD In 5 Stufen von der Planung bis zum Betrieb KUNDENNÄHE. Flächendeckung der IT-Systemhäuser IT-Systemhaus

Mehr

Robert Himmelsbach. Mobile Strategie hinkt Entwicklungen oft hinterher

Robert Himmelsbach. Mobile Strategie hinkt Entwicklungen oft hinterher IT-Revision Robert Himmelsbach Typischer Ablauf eines EMM-Projekts samt Migration der Smartphone-Flotte ein Praxisbeispiel Die Welt der mobilen IT ist äußerst dynamisch. Diese Aussage trifft insbesondere

Mehr

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten

Lösung im Überblick SAP-Technologie SAP Afaria. Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten im Überblick SAP-Technologie SAP Afaria Herausforderungen Wettbewerbsvorteile mit mobilen Geschäftsanwendungen und Geräten Einfache Geräte- und Anwendungsverwaltung Einfache Geräte- und Anwendungsverwaltung

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes

Die Mobile Workforce wächst und somit der Bedarf hinsichtlich eines strategischen Ansatzes IDC-Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter erhöht den Druck auf IT-Abteilungen, Smartphones, Tablets

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Mittelstand vs. Konzern Wer ist besser geschützt?

Mittelstand vs. Konzern Wer ist besser geschützt? IT SICHERHEIT: Mittelstand vs. Konzern Wer ist besser geschützt? Mittelstand Konzern Was sind die beiden größten Gefahren für Ihr Unternehmen? Wirtschaftliche Unwägbarkeiten 36,5% 14,2% Wirtschaftliche

Mehr

Telesales Leitfaden Microsoft Dynamics NAV

Telesales Leitfaden Microsoft Dynamics NAV Telesales Leitfaden GESPRÄCHSLEITFADEN Gesprächseinstieg Gespräch mit Zentrale/ Sekretariat Worum geht es? Zielperson nicht im Haus. Gespräch mit Zielperson Worum geht es? Guten Tag mein Name ist von [Ihr

Mehr

Trend und Implikationen. Mobilität. Innovation. Erfahrung

Trend und Implikationen. Mobilität. Innovation. Erfahrung Trend und Implikationen Spezialist für mobile Lösungen bema ist Ansprechpartner für alle mobilen Fragestellungen. Wir helfen bei Umsetzung und Planung von Mobility-Projekten und individuellen mobilen

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG

ENTERPRISE MOBILITY. Eine neutrale Marktbetrachtung. Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG Ihr starker IT-Partner. Heute und morgen Eine neutrale Marktbetrachtung ENTERPRISE MOBILITY Danijel Stanic, Consultant, Bechtle IT-Systemhaus GmbH & Co. KG VORSTELLUNG Danijel Stanic Consultant & System

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte

MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte MOBILE MANAGEMENT Dienstleistungspaket für mobile Endgeräte Full Mobile Management Paket Mobile Endgeräte benötigen genau wie alle anderen Geräte Ihrer IT-Infrastruktur Ressourcen für Verwaltung, Wartung

Mehr

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen Philipp Kumar Über mich Philipp Kumar akquinet AG Competence Center Mobile Lösungen Schwerpunkte Mobile Unternehmenslösungen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten.

Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale nscale Mobile Das Tablet als sinnvolles Arbeitsgerät für mobiles Arbeiten. nscale Navigator nscale Office nscale Mobile nscale Web nscale Cockpit nscale Explorer nscale Mobile Informationen einsehen

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget

IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Pressemeldung Frankfurt am Main, 21. November 2014 IDC-Studie: Jeder zweite Fachbereich verfügt 2015 über ein eigenes Mobility-Budget Der Markt für Enterprise Mobility Management Software wird durch ein

Mehr

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare

Bernd Sailer Lizenz- und Technologieberater. CEMA Webinare http://www.cema.de/standorte/ http://www.cema.de/events/ Bernd Sailer Lizenz- und Technologieberater CEMA Webinare Vermischung von Arbeit und Freizeit 2015 Mobiles Arbeiten Diverse Formfaktoren Jederzeit

Mehr

Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten

Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten Mobile BI Responsive Design macht App- Entwicklung produktiver und senkt die Entwicklungskosten Dr. Wolfgang Martin Mobile BI fördert den Unternehmenserfolg. Aktivitäten und Technologien, die den Zugang

Mehr

Die Sicherheit Ihres Praxisverwaltungssystems

Die Sicherheit Ihres Praxisverwaltungssystems Die Sicherheit Ihres Praxisverwaltungssystems Was Sie im Umgang mit EDV-Anlagen und Onlinediensten beachten sollten Gefahren bei Sicherheitslücken Ihr Praxisbetrieb ist in hohem Maße abhängig von Ihrem

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bachelorarbeit. Umgang von Unternehmen mit Bring your own device: Analyse auf Basis von Experteninterviews

Bachelorarbeit. Umgang von Unternehmen mit Bring your own device: Analyse auf Basis von Experteninterviews Umgang von Unternehmen mit Bring your own device: Analyse auf Basis von Experteninterviews Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaften

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs.

mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. mobile Dokumente, Informationen, ECM... Immer präsent auch unterwegs. Für geschäftskritische Entscheidungen spielt es heute keine Rolle mehr, ob Sie in Ihrem Büro am Schreibtisch sitzen, mit dem Auto zu

Mehr

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage

Die 7 wichtigsten Vorteile der itk voice solution gegenüber einer klassischen Telefonanlage Vorteile der Kommunikationslösung u.a. im Vergleich zu klassischen Telefonanlagen Kurz und knapp: Was ist die? Die ist eine komplett gehostete Kommunikationslösung aus der Cloud. Sämtliche Telefoniefunktionen

Mehr

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen

EINFACH SICHER KOMPETENT. Die Genossenschaft Der unternehmerischen Kompetenzen EINFACH SICHER KOMPETENT EINFACH SICHER Das Jetzt die Technik das Morgen In der heutigen Zeit des Fortschritts und Globalisierung, ist es für jedes Unternehmen unbedingt erforderlich, dass es effektiv

Mehr

Werden Sie mobiler. Mobility-Lösungen von Computacenter

Werden Sie mobiler. Mobility-Lösungen von Computacenter Mobility-Lösungen von Computacenter INHALTSVERZEICHNIS 03 04 05 06 09 10 Mobilität im Trend Chancen nutzen Herausforderungen überwinden Mobility-Lösungen von Computacenter Für jeden den richtigen Arbeitsplatz

Mehr

BYOD Vernünftig Sicher Bezahlbar

BYOD Vernünftig Sicher Bezahlbar P R Ä S E N T I E R T BYOD Vernünftig Sicher Bezahlbar Ein Beitrag von Holger Brink Managing Consultant Login Consultants Germany GmbH 2 1 BYOD 3 BYOD kein Spaß! Es gibt nichts Attraktiveres als Tablets

Mehr

WHITEPAPER. Mobile Lösungen für Mitarbeiter in global agierenden Unternehmen. Was ist daran so schwer? Autor: Peter Schneider (Juli 2014)

WHITEPAPER. Mobile Lösungen für Mitarbeiter in global agierenden Unternehmen. Was ist daran so schwer? Autor: Peter Schneider (Juli 2014) WHITEPAPER Mobile Lösungen für Mitarbeiter in global agierenden Unternehmen. Was ist daran so schwer? Ein Praxisbericht über die Entwicklung und Umsetzung einer Mobility Strategie. Autor: Peter Schneider

Mehr

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013

Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse. Business Partnering Convention - 20. November 2013 !1 Mobilisierung von Geschäftsprozessen: Schnell Effizient Inhouse Business Partnering Convention - 20. November 2013 Agenda Mobilisierung von Geschäftsprozessen!2 1.Weptun Warum sind wir Experten zu diesem

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

HI-REG IT-Meeting, 11. November 2014

HI-REG IT-Meeting, 11. November 2014 HI-REG IT-Meeting, 11. November 2014 Computing anytime and anywhere Möglichkeit oder Herausforderung? Lutz Kolmey Senior Managementberater mod IT Services Hildesheim, November 2014 Zum Referenten und Unternehmen

Mehr

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff

Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff Success Story Installation von Citrix XenDesktop für einen optimierten Remotezugriff www.netlogix.de Der Kunde 1997 wurde die Stadtnetz Bamberg Gesellschaft für Telekommunikation mbh als Tochterunternehmen

Mehr

PRESSEMELDUNG. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar.

PRESSEMELDUNG. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar. C4B kündigt CTI Lösung für Android Smartphones an. XPhone Mobile Control App ist demnächst bei Google Play zum Download verfügbar. XPhone Mobile Control demnächst auch für Android Smartphones verfügbar.

Mehr

Der Weg zu einem Verbraucher-IT-Modell

Der Weg zu einem Verbraucher-IT-Modell In Verbindung mit MARKTFÜHRERSCHAFT IN BUSINESS-TECHNOLOGIE Der Weg zu einem Verbraucher-IT-Modell Die Einbindung privater IT-Geräte und Anwendungen in die Geschäfts-IT ist ein unaufhaltsamer Trend. Während

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Hmmm.. Hmmm.. Hmmm.. Genau!! Office in der Cloud Realität oder Zukunft? Dumme Frage! ist doch schon lange Realität!. aber auch wirklich für alle sinnvoll und brauchbar? Cloud ist nicht gleich Cloud!

Mehr

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG

The Communication Engine. Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung. Swyx Solutions AG The Communication Engine Warum Swyx? Die TOP 10-Entscheidungskriterien für die Auswahl der richtigen TK-Lösung Swyx Solutions AG TOP10-Entscheidungskriterien für Swyx! 1 Komplettlösung Swyx passt sich

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze

Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze Herr Dr. Hattendorf, was macht QSC, um das Arbeiten in der Zukunft angenehmer zu gestalten? Über unser Sprach-Daten-Netz binden wir Heimarbeitsplätze und Außenstellen in das jeweilige private Firmennetzwerk

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Die Eine Lösung für Ihre unternehmensweite Telekommunikation.

Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die Eine Lösung für Ihre unternehmensweite Telekommunikation. Die neue Dimension der Telefonie 3 Die modernsten Nebenstellendieste OnePhone das Eine für optimale Erreichbarkeit. Stellen Sie sich vor,

Mehr

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt.

Die Möglichkeiten im konkreten Geschäftsalltag sind vielfältig und oft branchenspezifisch ausgeprägt. Die Bedeutung des Einsatzes mobiler Endgeräte im Geschäftsalltag wächst zunehmend. Verstärkt wird dieser Trend nicht zuletzt auch durch die Tatsache, dass viele Mitarbeiter und Führungskräfte im alltäglichen

Mehr

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT

Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Der Arbeitsplatz der Zukunft ist heterogen: Mobile Endgeräte, Consumerization & Virtualisierung als Chance für Anwender und IT Patrick Sauerwein Senior Product Manager 01 Aktuelle Herausforderungen ARBEITSPLATZ

Mehr

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02

Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets. Inhalt. Sichere Apps auf mobilen Firmengeräten. Ihre Herausforderung 02 Sichere Apps auf mobilen Firmengeräten Trusted App Directory (Whitelist/Blacklist) für Smartphones und Tablets Inhalt Ihre Herausforderung 02 Das Problem Die Risiken unsicherer Apps Die Lösung: Trusted

Mehr

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden.

3 Projektmanagement. Auch hier lassen sich wieder grob kommerzielle und nicht kommerzielle Projekte unterscheiden. 3 Projektmanagement Das Thema Projektmanagement kann man aus sehr unterschiedlichen Perspektiven angehen. Klar strukturiert mit Netzplänen und Controlling- Methoden oder teamorientiert mit Moderationstechniken

Mehr