IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD)

Größe: px
Ab Seite anzeigen:

Download "IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD)"

Transkript

1 374 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz CB-BEITRAG Dr. Hans Markus Wulf, RA/ FA IT-Recht, und Clemens Burgenmeister, RA IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD) Immer mehr Arbeitgeber greifen auf private Endgeräte zur Erfüllung ihrer betrieblichen Aufgaben zurück, auch weil viele Mitarbeiter auf den Einsatz ihrer privaten Geräte zur dienstlichen Aufgabenerledigung und Kommunikation nicht mehr verzichten wollen. Viele Arbeitnehmer sind auch nicht mehr bereit, auf die eigenen, technischen Geräte zu verzichten, veraltete Hard- und Software des Arbeitgebers zu verwenden oder mehrere Geräte bei sich zu führen, wenn alle Aufgaben auch durch das private Gerät abgedeckt werden können. Dieser Einsatz privater Endgeräte wird unter dem Stichwort Bring Your Own Device (BYOD) geführt. Dabei werden häufig die Fragen der Compliance vernachlässigt. In diesem Beitrag stellen die Autoren dar, welche rechtlichen Rahmenbedingungen beim Einsatz von BYOD zu beachten sind. I. Einleitung Der Einsatz privater Endgeräte im Unternehmen wirft eine Vielzahl rechtlicher Fragen auf. Hier geht es zunächst um die rechtskonforme Nutzung von personenbezogenen Daten. Der Arbeitgeber muss zwar aufgrund handels- und steuerrechtlicher Vorgaben jederzeit Zugriff auf seine geschäftlichen Daten haben, darf hierbei jedoch nicht private Daten des Arbeitnehmers unbefugt einsehen. Eine entscheidende Rolle spielt daher die Vereinbarung mit dem Mitarbeiter sowie die Einbindung des Betriebsrates. Lizenzrechtlich muss der Arbeitgeber darauf achten, dass die eingesetzte Software auch eine betriebliche Nutzung erlaubt. Strafrechtlich sind bei Nutzung von BYOD ebenfalls diverse Vorgaben zu beachten. II. Datenschutzrechtliche Pflichten bei BYOD und Anwendbarkeit des Bundesdatenschutzgesetzes (BDSG) Der Einsatz privater Geräte im betrieblichen Umfeld erfordert die Berücksichtigung datenschutzrechtlicher Bestimmungen. Hier ergeben sich Pflichten für den Arbeitgeber hinsichtlich der Nutzung personenbezogener Daten insbesondere aus dem Bundesdatenschutzgesetz (BDSG). Durch die Verwendung privater Geräte des Arbeitnehmers zu geschäftlichen Zwecken kann es zu einer wechselseitigen Zugriffsmöglichkeit auf personenbezogene Daten kommen, die dem Schutzbereich des 3 Abs. 1 Bundesdatenschutzgesetz (BDSG) unterfallen. Personenbezogene Daten in diesem Sinne sind Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person, die zur Identifizierung des Betroffenen dienen oder dazu geeignet sind. 1 Ist dies der Fall, müssen auch beim Einsatz von BYOD datenschutzrechtliche Voraussetzungen berücksichtigt werden. Eine Anwendung des BDSG ist nach 1 Abs. 2 Nr. 3 Halbsatz 2 BDSG nur dann ausgeschlossen, wenn der Umgang mit den personenbezogenen Daten ausschließlich zu persönlichen und privaten Zwecken erfolgt. 2 Diese Privilegierungsvorschrift erfordert eine klare Trennung zwischen allen verwendeten Daten, was nahezu ausgeschlossen ist. Es bleibt also im Rahmen von BYOD regelmäßig bei einer Anwendbarkeit des BDSG. Verantwortliche Stelle nach 3 Abs. 7 BDSG bleibt für alle auf dem privaten Gerät verarbeiteten, dienstlichen Daten der Arbeitgeber. Denn verantwortliche Stelle ist diejenige, welche die personenbezogenen Daten für sich selbst erhebt, verarbeitet bzw. nutzt oder dies durch andere im Auftrag vornehmen lässt. Verantwortliche Stelle ist nicht nur die Organisationseinheit, die die Daten tatsächlich speichert, sondern jeder Träger von eigenen Rechten und Pflichten, zu der die Organisationseinheit gehört. 3 Ausschlaggebend ist dabei insbesondere, wer die Verfügungs- oder Entscheidungsgewalt über die Daten hat. 4 Aufgrund der Weisungsbefugnis im Arbeitsverhältnis bleibt es daher bei einer Verantwortlichkeit des Arbeitgebers für die ordnungsgemäße Datenverarbeitung und damit bei einer Anwendbarkeit des BDSG auf den Einsatz privater Endgeräte im Rahmen von BYOD. 1. Datenschutzpflichten Der Arbeitgeber als verantwortliche Stelle i. S. d. 3 Abs. 7 BDSG muss die Einhaltung der ausdrücklichen Pflichten von Datensicherheitsmaßnahmen nach 9 BDSG sicherstellen. Erforderlich ist die Berücksichtigung aller technischen und organisatorischen Maßnahmen, die zur Einhaltung der datenschutzrechtlichen Bestimmungen 1 Franzen, in: Müller-Glöge/ Preis/ Schmidt, ErfK, 14. Aufl. 2014, 3 BDSG, Rn Kamps, ArbRB 2013, 350, Kremer/ Sander, ITRB 2012, 275, 277 f. 4 Plath/ Schreiber, in: Plath, BDSG, 2013, 3, Rn. 69.

2 Wulf/Burgenmeister, IT-Compliance beim Einsatz BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION 375 notwendig sind. Die eingesetzten Maßnahmen haben dabei in einem angemessenen Verhältnis zum angestrebten Schutzzweck zu stehen. Die Frage, welche Anforderungen beim Einsatz von BYOD zu erfüllen sind, stellt die Arbeitgeber dabei häufig vor erhebliche, rechtliche und tatsächliche Schwierigkeiten. Es muss einerseits genau geprüft werden, ob im konkreten Fall eine ausreichende Datensicherheit gewährleistet ist. 5 Die notwendigen Sicherheitsmaßnahmen ergeben sich hierzu aus der Anlage zu 9 S. 1 BDSG. Dort ist die gesetzliche Pflicht zum Einsatz einer Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags- und Verfügbarkeitskontrolle sowie ein Trennungsgebot vorgesehen. Wirksame Zutrittskontrollen sind bei BYOD-Geräten regelmäßig nicht möglich. Daher bedarf es umso mehr einer wirksamen Kontrolle von Zugang, Zugriff, Eingabe und Weitergabe von Gerät und Daten, was durch ein entsprechendes Identitätsmanagement sichergestellt werden kann. 6 In jedem Fall ist eine regelmäßige Schulung der Arbeitnehmer notwendig, um auf notwendigerweise einzuhaltende Schutzmaßnahmen hinzuweisen. Dabei muss die Einrichtung und Aufrechterhaltung eines effektiven Passwortschutzes, die Installation von Virenschutzsoftware sowie der Einsatz von Verschlüsselungssoftware verpflichtend auferlegt werden. Eine Weitergabe der Geräte an Dritte, auch an Familiengehörige, muss ausdrücklich untersagt werden. 7 Wegen der Verpflichtung des Arbeitgebers nach 42a BDSG, die Datenschutzbehörde über unrechtmäßige Kenntnisnahme von personenbezogenen Daten durch Dritte zu informieren, muss der Arbeitnehmer zu einer unverzüglichen Verlustanzeige verpflichtet werden, falls ihm das im Rahmen von BYOD eingesetzte Gerät abhandenkommt. Nur so kann der Arbeitgeber selbst einer ihm möglicherweise obliegenden, bußgeldbewehrten Pflicht zur Informierung der Aufsichtsbehörde nach 42a BDSG nachkommen. 8 Vor einem BYOD-Einsatz muss der Arbeitgeber daher umfassend prüfen, ob er alle nach der Anlage zu 9 BDSG notwendigen Sicherungsmaßnahmen erfüllt und er damit seinen Verpflichtungen als verantwortliche Stelle i. S. d. Datenschutzrechts genügt. 2. Arbeitnehmerdatenschutz Beim BYOD-Einsatz privater Geräte des Arbeitnehmers kann es zum Zugriff des Arbeitgebers auf private, personenbezogene Daten des Arbeitnehmers kommen. Dieser Umgang mit privaten Daten des Arbeitnehmers wird durch 32 BDSG begrenzt, der eine Datenerhebungsbefugnis des Arbeitgebers auf die notwendigsten Zwecke zur Entscheidung über die Begründung des Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses auf die notwendigen Maßnahmen zur Durchführung oder Beendigung vorsieht. Eine Verarbeitung privater Daten beim BYOD-Einsatz ist daher grundsätzlich nicht zulässig. Nur mit einer schriftlichen Einwilligung des Arbeitnehmers nach 4a BDSG oder wenn Ausnahmebestände des BDSG eingreifen, kann eine Datenverarbeitung auf dem privaten Gerät des Arbeitnehmers gestattet sein. 9 Ohne Einwilligung kann es daher zu Auseinandersetzungen und Einschränkungen beim Zugriff auf die eigentlich im Verantwortungsbereich des Arbeitgebers stehenden Daten kommen. Dieses Problem kann durch eine geeignete Datentrennung gelöst werden, bei der sichergestellt ist, dass alle dienstlichen Daten in speziellen Containern abgelegt werden und damit eine Durchmischung mit den privaten Daten des Arbeitnehmers ausgeschlossen ist. Hierdurch kann sichergestellt werden, dass der Arbeitgeber etwaigen Löschungspflichten in Bezug auf geschäftliche Daten nachkommen kann. Andernfalls steht die Regelung des 35 Abs. 3 Nr. 2 BDSG entgegen, wonach eine Datenlöschung nicht zulässig ist, wenn dadurch schutzwürdige Belange des Betroffenen beeinträchtigt werden. Die geeignete Datentrennung ist damit eine der zentralen Anforderungen zur IT-Compliance bei Umsetzung einer BYOD-Strategie. 3. Datenlöschung auf dem BYOD-Gerät Nach einer Beendigung des Arbeitsverhältnisses besteht aufgrund datenschutzrechtlicher Verantwortlichkeiten möglicherweise eine Löschungspflicht des Arbeitgebers für auf dem BYOD-Gerät des Arbeitnehmers gespeicherte Daten. Denn mit der Beendigung des Arbeitsverhältnisses fällt der Zweck der Datenverarbeitung auf dem betroffenen Gerät weg. Nach 35 Abs. 2 BDSG erfordert eine (fortwährende) Speicherung die Notwendigkeit der zugrunde liegenden Datenverarbeitung. 10 Dem Arbeitgeber muss es daher möglich sein, seiner Löschungspflicht nachkommen zu können. Ohne eine effektive Datentrennung oder die Zustimmung des Arbeitnehmers besteht trotz des Herausgabeanspruchs nach 667 BGB (analog) 11 und des eigenen Löschungsanspruchs in Bezug auf die geschäftlichen Daten 12 keine Löschungsmöglichkeit in Bezug auf betriebliche Daten, da der Arbeitnehmer als Besitzer und Eigentümer des im Rahmen von BYOD eingesetzten Gerätes unter strafrechtlichen Gesichtspunkten als Rechteinhaber angesehen werden muss und damit ggf. die strafrechtliche Bestimmung des 303a StGB einer Löschung entgegensteht. 13 Neben einer geeigneten Datentrennung muss also eine Vereinbarung zur BYOD-Nutzung getroffen werden, die eine Einwilligung zur Löschung geschäftlicher Daten nach Beendigung des Arbeitsverhältnisses enthält. Nur so kann der Arbeitgeber einer etwaigen Löschungspflicht geschäftlicher Daten auf dem BYOD-Gerät nachkommen. III. Lizenzfragen Beim Einsatz von BYOD-Geräten im betrieblichen Umfeld kann es zur lizenzrechtlich relevanten Doppelnutzung von Software kommen. Ergeben sich daraus Urheberrechtsverletzungen, so führt dies nicht selten zu einer Haftung des Arbeitgebers nach 99 UrhG und im Falle eines Organverschuldens zu einer persönlichen Haftung des Geschäftsführers nach 43 GmbHG. 1. Haftung des Arbeitgebers für Lizenzverletzungen Problematisch wird es immer dann, wenn Lizenzbestimmungen Einschränkungen in Bezug auf den lizenzierten Nutzungsumfang vorsehen, wodurch es zu einer Verletzung von Urheberrechten kommen kann. Durch den Arbeitnehmer selbst angeschaffte Software ist regelmäßig nur für den privaten Einsatz lizenziert. 14 Handelt es sich um Consumer-Geräte mit vorinstallierter Software, so muss davon ausgegangen werden, dass diese überwiegend nur für den privaten 5 Gola/ Schomerus, in: Gola/ Schomerus, BDSG, 11. Aufl. 2012, 9, Rn Conrad/ Schneider, ZD 2011, 153, Bierekoven, ITRB 2012, 106, Arning/ Moos/ Becker, CR 2012, 592, Ambs, in: Erbs/ Kohlhaas, BDSG, Stand: 195. Erg.-Lfg. 2013, 4, Rn Kamlah, in: Plath, BDSG, 2013, 35, Rn BAG, AZR 500/05, BB 2006, 2137, MDR 2007, 161 ff. Bonusmeilen für Vielflieger. 12 Ernst, CR 2012, 276, Stree/ Hecker, in: Schönke/ Schröder, StGB, 29. Aufl. 2014, 303a, Rn Imping/ Pohle, K&R 2012, 470, 471.

3 376 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz Gebrauch lizenziert wurden. 15. Umgekehrt wird durch den Arbeitgeber ordnungsgemäß angeschaffte und bereitgestellte Software lizenzrechtlich nicht den Einsatz auf Privatgeräten des Arbeitnehmers im Rahmen von BYOD abdecken. Nicht oder fehlerhaft lizenzierte Verwendung von Software im Rahmen des BYOD-Einsatzes kann dann eine Urheberrechtsverletzung darstellen, aus welchen sich zivilrechtliche Auskunfts-, Unterlassungs- und ggf. auch Schadensersatzansprüche nach 97 UrhG ergeben. Gerade im privaten Bereich kommt es häufig zum Einsatz von Software aus zweifelhaften Quellen, die nicht ordnungsgemäß lizenziert wurde. 16 Diese Rechtsverletzungen der Arbeitnehmer führen bei Einsatz der Geräte im Unternehmen zu Haftungsrisiken des Arbeitgebers nach 99 UrhG, da dieser auch dann für Rechtsverletzungen seiner Arbeitnehmer haftet, wenn er selbst keine Kenntnis von der rechtswidrigen Aktivität hatte. Dabei handelt es sich um eine eigenständige Haftung des Unternehmensinhabers, da Zuwiderhandlungen in einem Unternehmen, die durch einen Angestellten begangen wurden, auch gegen den Inhaber des Unternehmens begründet werden können. 17 Es besteht zudem eine verschuldensunabhängige Haftung, die auch dann eingreift, wenn die Rechtsgutsverletzung ohne Wissen oder sogar gegen den Willen des Unternehmers begangen wurde. 18 Hierfür reicht es bereits aus, dass der Arbeitnehmer die Rechtsgutsverletzung innerhalb seines Tätigkeitsfeldes im Unternehmen des Arbeitgebers begangen hat. Der Einsatz nicht (ordnungsgemäß) lizenzierter Softwareprogramme durch den Arbeitnehmer im Rahmen von BYOD kann damit eine eigene Haftung des Arbeitgebers nach 99 UrhG begründen. Zur Vermeidung derartiger Haftungsrisiken bedarf es neben einer Nutzungsvereinbarung einer umfassenden Lizenzverwaltung. 2. Organhaftung für Lizenzverstöße Vernachlässigen die zuständigen Organe des Arbeitgebers ihre Anforderungen zur IT-Compliance, können diese u. U. sogar persönlich für ein Fehlverhalten der Arbeitnehmer nach 43 GmbHG haften. Dies kann nur verhindert werden, wenn der Nachweis erbracht wird, dass für eine ausreichende Absicherung der notwendigen Nutzungsrechte gesorgt wurde. Regelmäßig wird davon ausgegangen, dass der Geschäftsführer einer GmbH kraft seiner Organstellung und der daraus resultierenden Verantwortung zur Einhaltung einer ordnungsgemäßen Geschäftsführung für Schutzrechtsverletzungen neben der Gesellschaft persönlich mithaftet. 19 Diese Organisationsverantwortung gilt auch bei der Überwachung und Einhaltung von urheberrechtlichen Nutzungsrechten. Erforderlich ist daher eine regelmäßige Kontrolle oder technische Beschränkung der eingesetzten Hard- und Software, um unterlizenzierte Programminstallationen zu verhindern. 20 Bei einem Verstoß gegen diese Rechtspflicht wird sich das verantwortliche Organ beim Einsatz von BYOD Rechtsverletzungen zurechnen lassen müssen, wenn keine ernsthaften und geeigneten Schutzmaßnahmen getroffen wurden, um eine Verwendung von nicht (ordnungsgemäß) lizenzierter privater Hard- und Software im Unternehmen zu verhindern. IV. Arbeitsrechtliche Bestimmungen Auch das Arbeitsrecht spielt bei der BYOD-Nutzung eine wichtige Rolle. Durch den Zugang seiner Mitarbeiter zur unternehmenseigenen IT-Infrastruktur schafft der Arbeitgeber eine Gefahrenquelle, die rechtlich abzusichern ist. Zudem ermöglicht es BYOD, das Verhalten sowie ggf. die Leistung der Mitarbeiter zu überwachen, weshalb eine Einbindung des Betriebsrats erforderlich ist. Vor der Umsetzung von BYOD-Strategien sind daher auch arbeitsrechtliche Fragen zu klären und Mitarbeitervereinbarungen zu treffen. 1. Einbeziehung des Betriebsrats Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG gibt dem Betriebsrat das Recht, über die Einführung und Anwendung von technischen Einrichtungen, die objektiv zur Verhaltens- oder Leistungskontrolle geeignet sind, mitzubestimmen. 21 Durch die Integration von BYOD-Geräten in die IT-Systeme des Arbeitgebers ergeben sich natürlich Rückschlüsse auf die Tätigkeit der Mitarbeiter. Dies gilt insbesondere, wenn das Gerät mit dem System des Arbeitgebers synchronisiert wird. Insoweit ist der Betriebsrat bei der Einführung von BYOD im Regelfall einzubinden. 22 Neben der mitbestimmungspflichtigen Entscheidung über die Einführung mobiler Endgeräte von Arbeitnehmern ins Unternehmen nach 87 BetrVG ist der Betriebsrat wegen 90 Abs. 1 Nr. 2 BetrVG bereits bei der ersten Entscheidung über die Zulassung und Führung von BYOD zu unterrichten. Soweit ein Betriebsrat besteht, muss dieser daher von Beginn an in die BYOD- Strategie mit einbezogen werden. 2. Einbeziehung von BYOD in das Arbeitsverhältnis Durch die Verpflichtungen, die sich bspw. unter datenschutzrechtlichen, urheberrechtlichen oder strafrechtlichen Gesichtspunkten beim Einsatz von BYOD ergeben, bedarf es einer rechtssicheren Einbeziehung der BYOD-Nutzung in das Arbeitsverhältnis. Dies erfordert entweder den Abschluss einer individuellen Nutzungsvereinbarung mit dem Arbeitnehmer oder aber bei Bestehen eines Betriebsrats einer Betriebsvereinbarung. 23 a) Individualvereinbarung Aus Gründen der Beweissicherung sollte eine Nutzungsvereinbarung schriftlich geschlossen werden. Zur Vermeidung einer Verletzung AGB-rechtlicher Vorgaben empfiehlt sich dabei eine Individualvereinbarung mit jedem Mitarbeiter. 24 Inhaltlich müssen insbesondere die Themen Laufzeit, Herausgabepflicht, Arbeitszeitüberschreitung, Datenlöschung, Geräteüberlassung, Kostentragung, Datenarchivierung, Wartung, Haftung für Beschädigung/ Verlust und Kontroll-/ Datenzugriff des Arbeitgebers geregelt werden. 25 Die Nutzungsvereinbarung ist dann dem Arbeitsvertrag des betreffenden Mitarbeiters als Anlage beizufügen. b) Betriebsvereinbarung über BYOD Besteht ein Betriebsrat, kann die BYOD-Nutzung auch durch Betriebsvereinbarung geregelt werden. Dies hat den Vorteil, dass nach 310 Abs. 4 BGB das AGB-Recht keine Anwendung findet. 15 Franck, RDV 2012, 185, Herrnleben, MMR 2012, 205, Dreier, in: Dreier/ Schulze, UrhG, 4. Aufl. 2013, 99, Rn Söbbing/ Müller, ITRB 2012, 15 ff. 19 BGH, X ZR 36/01, WRP 2002, 557, GRUR 2002, 599 Funkuhr; Keller, GmbHR 2005, 1235, Söbbing/ Limbacher, ITRB 2013, 110, BAG, ABR 7/03, BB 2004, 1389, NZA 2004, 556, Göpfert,Wilke, NZA 2012, 765, Arning/ Moos/ Becker, CR 2012, 592 ff. 24 Arning/ Moos/ Becker, CR 2012, 592 ff. 25 Hörl, ITRB 2012, 258, 259.

4 Wulf/Burgenmeister, IT-Compliance beim Einsatz BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION 377 Eine AGB-rechtliche Unwirksamkeit ist dann nicht zu befürchten. Gleichzeitig gilt die Betriebsvereinbarung nach 4 Abs. 1 BGDSG als Rechtsvorschrift, so dass eine individuelle Einwilligung der Mitarbeiter nicht mehr erforderlich ist. Inhaltlich sind dieselben Punkte zu berücksichtigen, wie auch bei der Individualvereinbarung. 3. Arbeitszeitgesetz Mittlerweile kommt eine Beeinträchtigung der Freizeit des Arbeitnehmers durch geschäftliche Aufgaben immer mehr ins Bewusstsein. Gerade beim BYOD muss daher sichergestellt werden, dass die Bestimmungen des Arbeitszeitgesetzes (ArbeiszeitG) berücksichtigt werden. Denn nach 3 ArbZG darf die werktägliche Arbeitszeit der Arbeitnehmer grundsätzlich acht Stunden nicht überschreiten. Dazwischen muss nach 5 ArbZG eine elfstündige Ruhezeit eingehalten werden. Ordnet der Arbeitgeber aber die Nutzung mobiler Endgeräte im Rahmen von BYOD an und profitiert oder verwertet er dabei Leistungen, die im privaten Umfeld erbracht werden, so ist dies als Arbeitszeit zu bewerten. 26 Daher muss zur Einhaltung des ArbeitszeitG in der Nutzungsvereinbarung eine Regelung über den arbeitszeitlichen Umgang beim Einsatz der BYOD-Geräte außerhalb der vereinbarten Arbeitszeit getroffen werden. 4. Kostentragung Bei BYOD ist es der Arbeitnehmer, der sein eigenes Gerät zur dienstlichen Nutzung einbringt. Wegen der Verpflichtung des Arbeitgebers, die notwendigen Betriebsmittel zu stellen, muss auch die Kostentragung berücksichtigt werden. Die Anschaffungskosten trägt bei BYOD der Arbeitnehmer, wobei eine freiwillige Beteiligung des Arbeitgebers möglich ist. 27 Eigentümer bleibt aber in jedem Fall der Arbeitnehmer. Führt der Arbeitnehmer allerdings dienstliche Telefonate oder verwendet er zu beruflichen Zwecken das Datenvolum, so steht ihm hierfür ein Aufwendungsersatzanspruch zu. 28 Daher ist eine Vereinbarung über die Erstattung der Telekommunikationskosten erforderlich. Lizenzgebühren für Software, die (ausschließlich) zur betrieblichen Nutzung vorgehsehen ist, hat der Arbeitgeber zu tragen. 5. Haftungsfragen Kommt es zur Beschädigung oder zum Verlust des privaten Gerätes, können sich haftungsrechtliche Fragen für dadurch entstehende Kosten ergeben. Grundsätzlich liegt das Risiko des Verlustes gerade im privaten Bereich beim Arbeitnehmer, denn dieser ist im Rahmen von BYOD alleiniger Eigentümer. 29 Anders ist der Fall zu beurteilen, wenn der Verlust oder die Beschädigung des privaten Gerätes im Rahmen der betrieblichen Veranlassung eingetreten ist. Arbeitsbedingte Eigenschäden des Arbeitnehmers sind grundsätzlich vom Arbeitgeber zu ersetzen. 30 Kommt es auf dem mobilen Endgerät zu einem Datenverlust etwa durch versehentliches Löschen durch den Arbeitnehmer greifen die Grundsätze der gestuften Arbeitnehmerhaftung, so dass der Arbeitnehmer nur bei grober Fahrlässigkeit und Vorsatz in die Haftung genommen werden kann Löschungsbefugnis des Arbeitgebers Verliert der Arbeitnehmer sein BYOD-Gerät, so besteht oft ein dringendes Interesse des Arbeitgebers, die betrieblichen Daten bestenfalls per Fernbefehl löschen zu lassen. Sind hierdurch auch private Daten des Arbeitnehmers betroffen, muss 303a StGB berücksichtigt werden, da der Arbeitgeber hinsichtlich der privaten Daten auf dem mobilen Endgerät nicht verfügungsberechtigt ist. Sowohl aus datenschutz- als auch aus strafrechtlichen Gesichtspunkten ist daher in der Nutzungsvereinbarung eine ausdrückliche Zustimmung des Mitarbeiters zur Datenlöschung notwendig. 7. Herausgaberechte des Arbeitgebers Aus verschiedenen Gründen kann der Arbeitgeber ein Interesse oder eine eigene rechtliche Verpflichtung an der Herausgabe des BYOD- Gerätes haben. Gründe können hausinterne Revisionen oder der Verdacht einer Straftat sein. Da keine gesetzlichen Herausgabeansprüche bestehen, greift zu Gunsten des Arbeitnehmers das Eigentumsrecht an dem BYOD-Gerät. Daher bedarf es einer konkreten Regelung in der Nutzungsvereinbarung, unter welchen Voraussetzungen eine Herausgabe des Endgerätes an den Arbeitgeber in Betracht kommt, die allerdings nicht zu einer unangemessenen Benachteiligung führen darf. 32 Scheidet der Arbeitnehmer aus dem Unternehmen aus, besteht zumindest in Bezug auf die dienstlichen Daten ein Herausgabeanspruch aus 667 BGB. 33 Zur Absicherung der Herausgabepflicht sollte diese auch ausdrücklich durch Nutzungsvereinbarung geregelt werden. V. Steuer- und Handelsrecht Steuer- und handelsrechtliche Bestimmungen müssen beim BYOD- Einsatz ebenfalls berücksichtigt werden. Insbesondere gesetzliche Aufbewahrungs- und Dokumentationspflichten gilt es durch den Arbeitgeber einzuhalten. Da es bisher an ausdrücklichen Regelungen zur Beurteilung des Einsatzes privater Geräte zu beruflichen Zwecken im Rahmen fehlt, muss auf die allgemeinen steuer- und handelsrechtlichen Grundsätze zurückgegriffen werden. 1. Berücksichtigung als Betriebsausgaben Eine steuerliche Berücksichtigung der Anschaffungskosten für das BYOD-Gerät kann durch den Arbeitgeber nicht erfolgen, da diese durch den Arbeitnehmer getragen wurden. Vielmehr wird der Arbeitnehmer den beruflich bedingten Kostenanteil mangels bestehender Sondervorschriften für die Anschaffung von Hard- und Software als Werbungskosten nach 9 Abs. 1 S. 1 und S. 2 EStG berücksichtigen können. Kommt es im Rahmen von BYOD zu eigenen Anschaffungen oder Ausgaben des Arbeitgebers, bspw. für zwingend notwendige Software bzw. Zubehör, oder hat der Arbeitgeber dem Arbeitnehmer Zuschüsse zur Anschaffung des BYOD-Gerätes zur Verfügung gestellt, so kann dies steuerrechtlich berücksichtigt werden. Auch wenn Ausgaben unmittelbar für das im Eigentum des Arbeitnehmers stehende Gerät erfolgen, handelt es sich um Betriebsausgaben nach 4 Abs. 4 EStG. 34 Eine steuerliche Berücksichtigung durch Abzug von den zu versteuernden Einnahmen ist in diesen Fällen daher möglich. Gleichzeitig müssen etwaige Vorteile durch den Arbeitnehmer als steuerpflichtiges Einkommen berücksichtigt werden. Insbesondere Zuschüsse, bei denen es sich nicht ausschließlich um die Erstattung von nachweislich entstandenen, laufenden Auslagen handelt, sind nicht nach 3 Nr Zöll/ Kielkowski, BB 2012, 2625, Franck, RDV 2013, 185, Arning/ Moos/ Becker, CR 2012, 592, Koch, ITRB 2012, 35, Zöll/ Kielkowski, BB 2012, 2625, Franck, RDV 2013, 185, Göpfert/ Wilke, NZA 2012, 765, Sprau, in: Palandt/ Sprau, BGB, 73. Aufl. 2014, 667, Rn BFH, I R 20/96, BB 1997, 1515, DStR 1997, 1115, 1116.

5 378 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz EStG steuerbefreit. 35 Der Arbeitgeber muss darauf achten, diese Zuschüsse auch als steuerpflichtiges Einkommen des Arbeitnehmers bei der Berechnung von Lohn- und Sozialabgaben zu berücksichtigen. 2. Dokumentationspflichten Probleme können sich beim Einsatz von BYOD auch aus Dokumentations- und Aufbewahrungspflichten nach 257 HGB und 147 AO ergeben. Danach ist jeder Unternehmer verpflichtet, Geschäfts- und Handelsbriefe zu archivieren und für die Dauer von mindestens sechs Jahren aufzubewahren. 36 Eine Sicherstellung dieser Dokumentationsund Aufbewahrungspflichten wird nur dann möglich sein, wenn die Speicherung und Bearbeitung geschäftsrelevanter Unterlagen nicht nur auf dem privaten BYOD-Gerät erfolgt, womit es erst einmal dem Zugriff des Arbeitgebers entzogen ist. 37 Vielmehr muss durch technisch geeignete Maßnahmen und Nutzungsvereinbarung mit dem Arbeitnehmer die Einhaltung der Dokumentations- und Aufbewahrungspflichten sichergestellt werden. Hierzu sollte eine regelmäßige Synchronisierung aller betrieblichen Unterlagen mit dem Unternehmensserver sowie die Einrichtung von Schutzmaßnahmen gegen die Löschung dokumentationspflichtiger Unterlagen erfolgen. VI. Strafrecht beim BYOD-Einsatz Oft bleiben bei BYOD-Strategien die strafrechtlichen Aspekte unberücksichtigt, obwohl es im Zusammenhang mit den auf dem Gerät gespeicherten Daten verschiedene Angriffspunkte gibt. Dabei gilt es, einerseits die Privatgeheimnisse des Arbeitnehmers, andererseits die Geschäfts- und Betriebsgeheimnisse des Arbeitgebers zu schützen. Auch Daten Dritter können eine strafrechtliche Verantwortung begründen, wenn diese einem besonderen Berufsgeheimnis unterliegen. Das Ausspähen von Daten wird nach 202a StGB strafrechtlich sanktioniert. Erfasst ist das Geheimhaltungsinteresse des Berechtigten über seine in Form von Daten gespeicherten und besonders gesicherten Informationen. 38 Greift der Arbeitgeber unbefugt auf geschützte, private Daten des Arbeitnehmers im Rahmen von BYOD zu, wird der Straftatbestand des 202a StGB erfüllt. Durch 202b StGB wird die Vertraulichkeit der Kommunikation geschützt, indem das Abfangen von Daten strafrechtlich sanktioniert wird. Schutzgut ist dabei nicht der Geheimhaltungswille des Dateninhabers, sondern allein die Nichtöffentlichkeit der Kommunikation. 39 Der Straftatbeststand wird erfüllt, soweit private Daten abgefangen werden. Schon die Vorbereitung zum Ausspähen und Abfangen von Daten wird durch 202c StGB unter Strafe gestellt. Sobald der Arbeitgeber oder ein Kollege bspw. Schadsoftware auf dem BYOD-Gerät des Arbeitnehmers installiert, um auf private Daten zugreifen oder diese abfangen zu können, wird der Straftatbestand von 202c StGB verwirklicht. Angehörige bestimmter Berufsgruppen (z. B. Ärzte, Rechtsanwälte, Berufspsychologen) unterliegen nach 203 StGB besonderen Pflichten zur Wahrung von Privatgeheimnissen. Offenbaren diese Berufsgeheimnisträger ein ihnen im Rahmen ihrer Berufsausübung anvertrautes Geheimnis, machen sie sich strafbar. Regelmäßig reicht bereits eine innerorganisatorische Mitteilung der Geheimnisse an Dritte zur Verwirklichung des Straftatbestands. 40 Im Rahmen von BYOD muss sichergestellt werden, dass ein Zugriff auf Privatgeheimnisse durch unbefugte Dritte ausgeschlossen ist. Eine rechtswidrige Datenveränderung wird nach 303a StGB strafrechtlich sanktioniert. Geschütztes Rechtsgut ist die Integrität der Daten. Es soll sichergestellt werden, dass dem Verfügungsberechtigten ein Zugriff auf die oder eine Verarbeitung der Daten möglich ist. 41 Kommt es zum Verlust des BYOD-Gerätes und führt der Arbeitgeber ohne Einwilligung des Arbeitnehmers daraufhin eine Fern-Löschung durch, bei der alle auf dem Gerät befindlichen Daten gelöscht oder unbrauchbar gemacht werden, so erfüllt dies den Straftatbestand nach 303a StGB. 42 Nur wenn eine Einwilligung des Arbeitnehmers zur Fernlöschung vorliegt oder es nicht zur Löschung privater Daten kommt, ist eine Strafbarkeit nach 303a StGB ausgeschlossen. Es besteht auch ein strafrechtlicher Schutz von unternehmensbezogenen Daten und Geschäftsgeheimnissen durch 17 und 18 UWG. Mit BYOD-Strategien setzt sich der Arbeitgeber einer erheblichen Gefahr aus, dass der Arbeitnehmer betriebsbezogene Daten zu eigenen Zwecken nutzt und weitergibt. Ein Geschäfts- oder Betriebsgeheimnis ist jede nicht offenkundige, sondern nur einem begrenzten Personenkreis bekannte Tatsache, an deren Geheimhaltung der Unternehmensinhaber ein berechtigtes, wirtschaftliches Interesse hat und die nach seinem bekundeten oder doch erkennbaren Willen auch geheim bleiben soll. 43 Schon die unzureichende Zugriffssicherung des privaten Geräts kann, neben der aktiven Weitergabe von Geschäftsgeheimnissen an unberechtigte Dritte, zu einer Strafbarkeit des Arbeitnehmers nach 17 UWG führen. Hierauf sollte der Arbeitgeber im Rahmen der Nutzungsvereinbarung hinweisen, um eine unbewusste Verwirklichung dieser Straftatbestände zu vermeiden. AUTOREN Dr. Hans Markus Wulf, RA/ FA IT-Recht, ist Partner bei SKW Schwarz am Standort Hamburg. Der Schwerpunkt seiner Tätigkeit liegt im IT-Recht, wo er auch zu Fragen der IT-Compliance (insbesondere Datenschutz und IT-Sicherheit) berät. Clemens Burgenmeister, RA, ist Associate bei SKW Schwarz in Hamburg. Er ist auf die Beratung in den Bereichen IT-Recht und gewerblicher Rechtsschutz spezialisiert. 35 BFH, VI R 207/68, BStBl. II 1995, 906, 907, BB 1972, Möller, ITRB 2013, 286, Imping, K&R 2012, 470, Schumann, NStZ 2007, 675, Weidemann, in: von Heintschel-Heinegg, BeckOK-StGB, 2. Aufl. 2014, 202b, Rn Jandt/ Steidle, CR 2013, 338, Gercke, in: Spindler/ Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, StGB, 303a, Rn Arning/ Moos/ Becker, CR 2012, 592, BVerfG, BvR 2087/03, MMR 2006, 375, 376; BGH, I ZR 126/03, WRP 2006, 1511, GRUR 2006, 1044, 1046 Kundendatenprogramm.

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006

Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 Zusätzliche Einkaufsbedingungen der Stadtwerke München - nachstehend Auftraggeber genannt - für Hardware und Software ZEB-IT Stand 03/2006 1. Art und Umfang der auszuführenden Leistungen 1.1 Für Art und

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH

Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH Allgemeine Nutzungsbedingungen (ANB) der Enterprise Technologies Systemhaus GmbH 1 Allgemeines Diese allgemeinen Nutzungsbedingungen ( ANB ) gelten für die Nutzung aller Webseiten von Enterprise Technologies

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Ausgewählte Rechtsfragen der IT-Security

Ausgewählte Rechtsfragen der IT-Security Ausgewählte Rechtsfragen der IT-Security Steht man als Verantwortlicher für IT-Security bereits mit einem Bein im Gefängnis? Dr. Markus Junker, Rechtsanwalt markus.junker@de.pwc.com HEUSSEN Rechtsanwaltsgesellschaft

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

Social Media Recruiting & Recht

Social Media Recruiting & Recht Social Media Recruiting & Recht Rechtliche Grenzen bei der Mitarbeitersuche und ansprache bei Facebook & Co 29. November 2013 Berlin - 1 DIEM PARTNER 2013 Der Referent: RA Dr. Carsten Ulbricht IT-Recht

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser Allgemeine Geschäftsbedingungen für den askdante Cloud- Service und für die Nutzung von askdante innerhalb kostenloser Testzeiträume Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet

Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Datenschutzrechtliche Leitlinien mit Mindestanforderungen für die Ausgestaltung und den Betrieb von Arztbewertungsportalen im Internet Arbeitskreis Gesundheit und Soziales der Konferenz der Datenschutzbeauftragten

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

- Datenschutz im Betrieb und am Arbeitsplatz -

- Datenschutz im Betrieb und am Arbeitsplatz - Workshopreihe: IT-Recht - Datenschutz im Betrieb und am Arbeitsplatz - Chemnitz, 02.09.2009 Rechtsanwalt Dr. Klostermann www.sageg.de Rechtsanwalt Dr. Klostermann http://www.drklostermann.de Rechtliche

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten?

Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Cloud Computing: IT-Sicherheit und Datenschutzrecht - Lassen sich Verträge zum Cloud Computing datenschutzkonform und rechtssicher gestalten? Rechtsanwalt Dr. Oliver Hornung Rechtsanwalt Dr. Matthias Nordmann

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme?

Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme? Einsichtnahme in die Personalakte ein Rechtsanspruch? Gibt es eine Rechtsgrundlage für die Einsichtnahme? Die rechtliche Grundlage zur Einsichtnahme in die Personalakte findet sich in 83 Abs. 1 Betriebsverfassungsgesetz

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Bring your own device (BYOD)

Bring your own device (BYOD) Arbeits- und datenschutzrechtliche Regelungen Bring your own device (BYOD) Carsten Brachmann, Rechtsanwalt und Fachanwalt für Arbeitsrecht, Partner, Ogletree Deakins International LLP, Berlin Die auffallende

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Rahmenvertrag. zwischen der

Rahmenvertrag. zwischen der Rahmenvertrag zwischen der Innung für Orthopädie-Technik NORD, Innung für Orthopädie-Technik Niedersachsen/Bremen, Landesinnung für Orthopädie-Technik Sachsen-Anhalt Bei Schuldts Stift 3, 20355 Hamburg

Mehr