IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD)

Größe: px
Ab Seite anzeigen:

Download "IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD)"

Transkript

1 374 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz CB-BEITRAG Dr. Hans Markus Wulf, RA/ FA IT-Recht, und Clemens Burgenmeister, RA IT-Compliance beim Einsatz privater Hardund Software am Arbeitsplatz (BYOD) Immer mehr Arbeitgeber greifen auf private Endgeräte zur Erfüllung ihrer betrieblichen Aufgaben zurück, auch weil viele Mitarbeiter auf den Einsatz ihrer privaten Geräte zur dienstlichen Aufgabenerledigung und Kommunikation nicht mehr verzichten wollen. Viele Arbeitnehmer sind auch nicht mehr bereit, auf die eigenen, technischen Geräte zu verzichten, veraltete Hard- und Software des Arbeitgebers zu verwenden oder mehrere Geräte bei sich zu führen, wenn alle Aufgaben auch durch das private Gerät abgedeckt werden können. Dieser Einsatz privater Endgeräte wird unter dem Stichwort Bring Your Own Device (BYOD) geführt. Dabei werden häufig die Fragen der Compliance vernachlässigt. In diesem Beitrag stellen die Autoren dar, welche rechtlichen Rahmenbedingungen beim Einsatz von BYOD zu beachten sind. I. Einleitung Der Einsatz privater Endgeräte im Unternehmen wirft eine Vielzahl rechtlicher Fragen auf. Hier geht es zunächst um die rechtskonforme Nutzung von personenbezogenen Daten. Der Arbeitgeber muss zwar aufgrund handels- und steuerrechtlicher Vorgaben jederzeit Zugriff auf seine geschäftlichen Daten haben, darf hierbei jedoch nicht private Daten des Arbeitnehmers unbefugt einsehen. Eine entscheidende Rolle spielt daher die Vereinbarung mit dem Mitarbeiter sowie die Einbindung des Betriebsrates. Lizenzrechtlich muss der Arbeitgeber darauf achten, dass die eingesetzte Software auch eine betriebliche Nutzung erlaubt. Strafrechtlich sind bei Nutzung von BYOD ebenfalls diverse Vorgaben zu beachten. II. Datenschutzrechtliche Pflichten bei BYOD und Anwendbarkeit des Bundesdatenschutzgesetzes (BDSG) Der Einsatz privater Geräte im betrieblichen Umfeld erfordert die Berücksichtigung datenschutzrechtlicher Bestimmungen. Hier ergeben sich Pflichten für den Arbeitgeber hinsichtlich der Nutzung personenbezogener Daten insbesondere aus dem Bundesdatenschutzgesetz (BDSG). Durch die Verwendung privater Geräte des Arbeitnehmers zu geschäftlichen Zwecken kann es zu einer wechselseitigen Zugriffsmöglichkeit auf personenbezogene Daten kommen, die dem Schutzbereich des 3 Abs. 1 Bundesdatenschutzgesetz (BDSG) unterfallen. Personenbezogene Daten in diesem Sinne sind Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren Person, die zur Identifizierung des Betroffenen dienen oder dazu geeignet sind. 1 Ist dies der Fall, müssen auch beim Einsatz von BYOD datenschutzrechtliche Voraussetzungen berücksichtigt werden. Eine Anwendung des BDSG ist nach 1 Abs. 2 Nr. 3 Halbsatz 2 BDSG nur dann ausgeschlossen, wenn der Umgang mit den personenbezogenen Daten ausschließlich zu persönlichen und privaten Zwecken erfolgt. 2 Diese Privilegierungsvorschrift erfordert eine klare Trennung zwischen allen verwendeten Daten, was nahezu ausgeschlossen ist. Es bleibt also im Rahmen von BYOD regelmäßig bei einer Anwendbarkeit des BDSG. Verantwortliche Stelle nach 3 Abs. 7 BDSG bleibt für alle auf dem privaten Gerät verarbeiteten, dienstlichen Daten der Arbeitgeber. Denn verantwortliche Stelle ist diejenige, welche die personenbezogenen Daten für sich selbst erhebt, verarbeitet bzw. nutzt oder dies durch andere im Auftrag vornehmen lässt. Verantwortliche Stelle ist nicht nur die Organisationseinheit, die die Daten tatsächlich speichert, sondern jeder Träger von eigenen Rechten und Pflichten, zu der die Organisationseinheit gehört. 3 Ausschlaggebend ist dabei insbesondere, wer die Verfügungs- oder Entscheidungsgewalt über die Daten hat. 4 Aufgrund der Weisungsbefugnis im Arbeitsverhältnis bleibt es daher bei einer Verantwortlichkeit des Arbeitgebers für die ordnungsgemäße Datenverarbeitung und damit bei einer Anwendbarkeit des BDSG auf den Einsatz privater Endgeräte im Rahmen von BYOD. 1. Datenschutzpflichten Der Arbeitgeber als verantwortliche Stelle i. S. d. 3 Abs. 7 BDSG muss die Einhaltung der ausdrücklichen Pflichten von Datensicherheitsmaßnahmen nach 9 BDSG sicherstellen. Erforderlich ist die Berücksichtigung aller technischen und organisatorischen Maßnahmen, die zur Einhaltung der datenschutzrechtlichen Bestimmungen 1 Franzen, in: Müller-Glöge/ Preis/ Schmidt, ErfK, 14. Aufl. 2014, 3 BDSG, Rn Kamps, ArbRB 2013, 350, Kremer/ Sander, ITRB 2012, 275, 277 f. 4 Plath/ Schreiber, in: Plath, BDSG, 2013, 3, Rn. 69.

2 Wulf/Burgenmeister, IT-Compliance beim Einsatz BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION 375 notwendig sind. Die eingesetzten Maßnahmen haben dabei in einem angemessenen Verhältnis zum angestrebten Schutzzweck zu stehen. Die Frage, welche Anforderungen beim Einsatz von BYOD zu erfüllen sind, stellt die Arbeitgeber dabei häufig vor erhebliche, rechtliche und tatsächliche Schwierigkeiten. Es muss einerseits genau geprüft werden, ob im konkreten Fall eine ausreichende Datensicherheit gewährleistet ist. 5 Die notwendigen Sicherheitsmaßnahmen ergeben sich hierzu aus der Anlage zu 9 S. 1 BDSG. Dort ist die gesetzliche Pflicht zum Einsatz einer Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags- und Verfügbarkeitskontrolle sowie ein Trennungsgebot vorgesehen. Wirksame Zutrittskontrollen sind bei BYOD-Geräten regelmäßig nicht möglich. Daher bedarf es umso mehr einer wirksamen Kontrolle von Zugang, Zugriff, Eingabe und Weitergabe von Gerät und Daten, was durch ein entsprechendes Identitätsmanagement sichergestellt werden kann. 6 In jedem Fall ist eine regelmäßige Schulung der Arbeitnehmer notwendig, um auf notwendigerweise einzuhaltende Schutzmaßnahmen hinzuweisen. Dabei muss die Einrichtung und Aufrechterhaltung eines effektiven Passwortschutzes, die Installation von Virenschutzsoftware sowie der Einsatz von Verschlüsselungssoftware verpflichtend auferlegt werden. Eine Weitergabe der Geräte an Dritte, auch an Familiengehörige, muss ausdrücklich untersagt werden. 7 Wegen der Verpflichtung des Arbeitgebers nach 42a BDSG, die Datenschutzbehörde über unrechtmäßige Kenntnisnahme von personenbezogenen Daten durch Dritte zu informieren, muss der Arbeitnehmer zu einer unverzüglichen Verlustanzeige verpflichtet werden, falls ihm das im Rahmen von BYOD eingesetzte Gerät abhandenkommt. Nur so kann der Arbeitgeber selbst einer ihm möglicherweise obliegenden, bußgeldbewehrten Pflicht zur Informierung der Aufsichtsbehörde nach 42a BDSG nachkommen. 8 Vor einem BYOD-Einsatz muss der Arbeitgeber daher umfassend prüfen, ob er alle nach der Anlage zu 9 BDSG notwendigen Sicherungsmaßnahmen erfüllt und er damit seinen Verpflichtungen als verantwortliche Stelle i. S. d. Datenschutzrechts genügt. 2. Arbeitnehmerdatenschutz Beim BYOD-Einsatz privater Geräte des Arbeitnehmers kann es zum Zugriff des Arbeitgebers auf private, personenbezogene Daten des Arbeitnehmers kommen. Dieser Umgang mit privaten Daten des Arbeitnehmers wird durch 32 BDSG begrenzt, der eine Datenerhebungsbefugnis des Arbeitgebers auf die notwendigsten Zwecke zur Entscheidung über die Begründung des Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses auf die notwendigen Maßnahmen zur Durchführung oder Beendigung vorsieht. Eine Verarbeitung privater Daten beim BYOD-Einsatz ist daher grundsätzlich nicht zulässig. Nur mit einer schriftlichen Einwilligung des Arbeitnehmers nach 4a BDSG oder wenn Ausnahmebestände des BDSG eingreifen, kann eine Datenverarbeitung auf dem privaten Gerät des Arbeitnehmers gestattet sein. 9 Ohne Einwilligung kann es daher zu Auseinandersetzungen und Einschränkungen beim Zugriff auf die eigentlich im Verantwortungsbereich des Arbeitgebers stehenden Daten kommen. Dieses Problem kann durch eine geeignete Datentrennung gelöst werden, bei der sichergestellt ist, dass alle dienstlichen Daten in speziellen Containern abgelegt werden und damit eine Durchmischung mit den privaten Daten des Arbeitnehmers ausgeschlossen ist. Hierdurch kann sichergestellt werden, dass der Arbeitgeber etwaigen Löschungspflichten in Bezug auf geschäftliche Daten nachkommen kann. Andernfalls steht die Regelung des 35 Abs. 3 Nr. 2 BDSG entgegen, wonach eine Datenlöschung nicht zulässig ist, wenn dadurch schutzwürdige Belange des Betroffenen beeinträchtigt werden. Die geeignete Datentrennung ist damit eine der zentralen Anforderungen zur IT-Compliance bei Umsetzung einer BYOD-Strategie. 3. Datenlöschung auf dem BYOD-Gerät Nach einer Beendigung des Arbeitsverhältnisses besteht aufgrund datenschutzrechtlicher Verantwortlichkeiten möglicherweise eine Löschungspflicht des Arbeitgebers für auf dem BYOD-Gerät des Arbeitnehmers gespeicherte Daten. Denn mit der Beendigung des Arbeitsverhältnisses fällt der Zweck der Datenverarbeitung auf dem betroffenen Gerät weg. Nach 35 Abs. 2 BDSG erfordert eine (fortwährende) Speicherung die Notwendigkeit der zugrunde liegenden Datenverarbeitung. 10 Dem Arbeitgeber muss es daher möglich sein, seiner Löschungspflicht nachkommen zu können. Ohne eine effektive Datentrennung oder die Zustimmung des Arbeitnehmers besteht trotz des Herausgabeanspruchs nach 667 BGB (analog) 11 und des eigenen Löschungsanspruchs in Bezug auf die geschäftlichen Daten 12 keine Löschungsmöglichkeit in Bezug auf betriebliche Daten, da der Arbeitnehmer als Besitzer und Eigentümer des im Rahmen von BYOD eingesetzten Gerätes unter strafrechtlichen Gesichtspunkten als Rechteinhaber angesehen werden muss und damit ggf. die strafrechtliche Bestimmung des 303a StGB einer Löschung entgegensteht. 13 Neben einer geeigneten Datentrennung muss also eine Vereinbarung zur BYOD-Nutzung getroffen werden, die eine Einwilligung zur Löschung geschäftlicher Daten nach Beendigung des Arbeitsverhältnisses enthält. Nur so kann der Arbeitgeber einer etwaigen Löschungspflicht geschäftlicher Daten auf dem BYOD-Gerät nachkommen. III. Lizenzfragen Beim Einsatz von BYOD-Geräten im betrieblichen Umfeld kann es zur lizenzrechtlich relevanten Doppelnutzung von Software kommen. Ergeben sich daraus Urheberrechtsverletzungen, so führt dies nicht selten zu einer Haftung des Arbeitgebers nach 99 UrhG und im Falle eines Organverschuldens zu einer persönlichen Haftung des Geschäftsführers nach 43 GmbHG. 1. Haftung des Arbeitgebers für Lizenzverletzungen Problematisch wird es immer dann, wenn Lizenzbestimmungen Einschränkungen in Bezug auf den lizenzierten Nutzungsumfang vorsehen, wodurch es zu einer Verletzung von Urheberrechten kommen kann. Durch den Arbeitnehmer selbst angeschaffte Software ist regelmäßig nur für den privaten Einsatz lizenziert. 14 Handelt es sich um Consumer-Geräte mit vorinstallierter Software, so muss davon ausgegangen werden, dass diese überwiegend nur für den privaten 5 Gola/ Schomerus, in: Gola/ Schomerus, BDSG, 11. Aufl. 2012, 9, Rn Conrad/ Schneider, ZD 2011, 153, Bierekoven, ITRB 2012, 106, Arning/ Moos/ Becker, CR 2012, 592, Ambs, in: Erbs/ Kohlhaas, BDSG, Stand: 195. Erg.-Lfg. 2013, 4, Rn Kamlah, in: Plath, BDSG, 2013, 35, Rn BAG, AZR 500/05, BB 2006, 2137, MDR 2007, 161 ff. Bonusmeilen für Vielflieger. 12 Ernst, CR 2012, 276, Stree/ Hecker, in: Schönke/ Schröder, StGB, 29. Aufl. 2014, 303a, Rn Imping/ Pohle, K&R 2012, 470, 471.

3 376 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz Gebrauch lizenziert wurden. 15. Umgekehrt wird durch den Arbeitgeber ordnungsgemäß angeschaffte und bereitgestellte Software lizenzrechtlich nicht den Einsatz auf Privatgeräten des Arbeitnehmers im Rahmen von BYOD abdecken. Nicht oder fehlerhaft lizenzierte Verwendung von Software im Rahmen des BYOD-Einsatzes kann dann eine Urheberrechtsverletzung darstellen, aus welchen sich zivilrechtliche Auskunfts-, Unterlassungs- und ggf. auch Schadensersatzansprüche nach 97 UrhG ergeben. Gerade im privaten Bereich kommt es häufig zum Einsatz von Software aus zweifelhaften Quellen, die nicht ordnungsgemäß lizenziert wurde. 16 Diese Rechtsverletzungen der Arbeitnehmer führen bei Einsatz der Geräte im Unternehmen zu Haftungsrisiken des Arbeitgebers nach 99 UrhG, da dieser auch dann für Rechtsverletzungen seiner Arbeitnehmer haftet, wenn er selbst keine Kenntnis von der rechtswidrigen Aktivität hatte. Dabei handelt es sich um eine eigenständige Haftung des Unternehmensinhabers, da Zuwiderhandlungen in einem Unternehmen, die durch einen Angestellten begangen wurden, auch gegen den Inhaber des Unternehmens begründet werden können. 17 Es besteht zudem eine verschuldensunabhängige Haftung, die auch dann eingreift, wenn die Rechtsgutsverletzung ohne Wissen oder sogar gegen den Willen des Unternehmers begangen wurde. 18 Hierfür reicht es bereits aus, dass der Arbeitnehmer die Rechtsgutsverletzung innerhalb seines Tätigkeitsfeldes im Unternehmen des Arbeitgebers begangen hat. Der Einsatz nicht (ordnungsgemäß) lizenzierter Softwareprogramme durch den Arbeitnehmer im Rahmen von BYOD kann damit eine eigene Haftung des Arbeitgebers nach 99 UrhG begründen. Zur Vermeidung derartiger Haftungsrisiken bedarf es neben einer Nutzungsvereinbarung einer umfassenden Lizenzverwaltung. 2. Organhaftung für Lizenzverstöße Vernachlässigen die zuständigen Organe des Arbeitgebers ihre Anforderungen zur IT-Compliance, können diese u. U. sogar persönlich für ein Fehlverhalten der Arbeitnehmer nach 43 GmbHG haften. Dies kann nur verhindert werden, wenn der Nachweis erbracht wird, dass für eine ausreichende Absicherung der notwendigen Nutzungsrechte gesorgt wurde. Regelmäßig wird davon ausgegangen, dass der Geschäftsführer einer GmbH kraft seiner Organstellung und der daraus resultierenden Verantwortung zur Einhaltung einer ordnungsgemäßen Geschäftsführung für Schutzrechtsverletzungen neben der Gesellschaft persönlich mithaftet. 19 Diese Organisationsverantwortung gilt auch bei der Überwachung und Einhaltung von urheberrechtlichen Nutzungsrechten. Erforderlich ist daher eine regelmäßige Kontrolle oder technische Beschränkung der eingesetzten Hard- und Software, um unterlizenzierte Programminstallationen zu verhindern. 20 Bei einem Verstoß gegen diese Rechtspflicht wird sich das verantwortliche Organ beim Einsatz von BYOD Rechtsverletzungen zurechnen lassen müssen, wenn keine ernsthaften und geeigneten Schutzmaßnahmen getroffen wurden, um eine Verwendung von nicht (ordnungsgemäß) lizenzierter privater Hard- und Software im Unternehmen zu verhindern. IV. Arbeitsrechtliche Bestimmungen Auch das Arbeitsrecht spielt bei der BYOD-Nutzung eine wichtige Rolle. Durch den Zugang seiner Mitarbeiter zur unternehmenseigenen IT-Infrastruktur schafft der Arbeitgeber eine Gefahrenquelle, die rechtlich abzusichern ist. Zudem ermöglicht es BYOD, das Verhalten sowie ggf. die Leistung der Mitarbeiter zu überwachen, weshalb eine Einbindung des Betriebsrats erforderlich ist. Vor der Umsetzung von BYOD-Strategien sind daher auch arbeitsrechtliche Fragen zu klären und Mitarbeitervereinbarungen zu treffen. 1. Einbeziehung des Betriebsrats Das Mitbestimmungsrecht nach 87 Abs. 1 Nr. 6 BetrVG gibt dem Betriebsrat das Recht, über die Einführung und Anwendung von technischen Einrichtungen, die objektiv zur Verhaltens- oder Leistungskontrolle geeignet sind, mitzubestimmen. 21 Durch die Integration von BYOD-Geräten in die IT-Systeme des Arbeitgebers ergeben sich natürlich Rückschlüsse auf die Tätigkeit der Mitarbeiter. Dies gilt insbesondere, wenn das Gerät mit dem System des Arbeitgebers synchronisiert wird. Insoweit ist der Betriebsrat bei der Einführung von BYOD im Regelfall einzubinden. 22 Neben der mitbestimmungspflichtigen Entscheidung über die Einführung mobiler Endgeräte von Arbeitnehmern ins Unternehmen nach 87 BetrVG ist der Betriebsrat wegen 90 Abs. 1 Nr. 2 BetrVG bereits bei der ersten Entscheidung über die Zulassung und Führung von BYOD zu unterrichten. Soweit ein Betriebsrat besteht, muss dieser daher von Beginn an in die BYOD- Strategie mit einbezogen werden. 2. Einbeziehung von BYOD in das Arbeitsverhältnis Durch die Verpflichtungen, die sich bspw. unter datenschutzrechtlichen, urheberrechtlichen oder strafrechtlichen Gesichtspunkten beim Einsatz von BYOD ergeben, bedarf es einer rechtssicheren Einbeziehung der BYOD-Nutzung in das Arbeitsverhältnis. Dies erfordert entweder den Abschluss einer individuellen Nutzungsvereinbarung mit dem Arbeitnehmer oder aber bei Bestehen eines Betriebsrats einer Betriebsvereinbarung. 23 a) Individualvereinbarung Aus Gründen der Beweissicherung sollte eine Nutzungsvereinbarung schriftlich geschlossen werden. Zur Vermeidung einer Verletzung AGB-rechtlicher Vorgaben empfiehlt sich dabei eine Individualvereinbarung mit jedem Mitarbeiter. 24 Inhaltlich müssen insbesondere die Themen Laufzeit, Herausgabepflicht, Arbeitszeitüberschreitung, Datenlöschung, Geräteüberlassung, Kostentragung, Datenarchivierung, Wartung, Haftung für Beschädigung/ Verlust und Kontroll-/ Datenzugriff des Arbeitgebers geregelt werden. 25 Die Nutzungsvereinbarung ist dann dem Arbeitsvertrag des betreffenden Mitarbeiters als Anlage beizufügen. b) Betriebsvereinbarung über BYOD Besteht ein Betriebsrat, kann die BYOD-Nutzung auch durch Betriebsvereinbarung geregelt werden. Dies hat den Vorteil, dass nach 310 Abs. 4 BGB das AGB-Recht keine Anwendung findet. 15 Franck, RDV 2012, 185, Herrnleben, MMR 2012, 205, Dreier, in: Dreier/ Schulze, UrhG, 4. Aufl. 2013, 99, Rn Söbbing/ Müller, ITRB 2012, 15 ff. 19 BGH, X ZR 36/01, WRP 2002, 557, GRUR 2002, 599 Funkuhr; Keller, GmbHR 2005, 1235, Söbbing/ Limbacher, ITRB 2013, 110, BAG, ABR 7/03, BB 2004, 1389, NZA 2004, 556, Göpfert,Wilke, NZA 2012, 765, Arning/ Moos/ Becker, CR 2012, 592 ff. 24 Arning/ Moos/ Becker, CR 2012, 592 ff. 25 Hörl, ITRB 2012, 258, 259.

4 Wulf/Burgenmeister, IT-Compliance beim Einsatz BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION 377 Eine AGB-rechtliche Unwirksamkeit ist dann nicht zu befürchten. Gleichzeitig gilt die Betriebsvereinbarung nach 4 Abs. 1 BGDSG als Rechtsvorschrift, so dass eine individuelle Einwilligung der Mitarbeiter nicht mehr erforderlich ist. Inhaltlich sind dieselben Punkte zu berücksichtigen, wie auch bei der Individualvereinbarung. 3. Arbeitszeitgesetz Mittlerweile kommt eine Beeinträchtigung der Freizeit des Arbeitnehmers durch geschäftliche Aufgaben immer mehr ins Bewusstsein. Gerade beim BYOD muss daher sichergestellt werden, dass die Bestimmungen des Arbeitszeitgesetzes (ArbeiszeitG) berücksichtigt werden. Denn nach 3 ArbZG darf die werktägliche Arbeitszeit der Arbeitnehmer grundsätzlich acht Stunden nicht überschreiten. Dazwischen muss nach 5 ArbZG eine elfstündige Ruhezeit eingehalten werden. Ordnet der Arbeitgeber aber die Nutzung mobiler Endgeräte im Rahmen von BYOD an und profitiert oder verwertet er dabei Leistungen, die im privaten Umfeld erbracht werden, so ist dies als Arbeitszeit zu bewerten. 26 Daher muss zur Einhaltung des ArbeitszeitG in der Nutzungsvereinbarung eine Regelung über den arbeitszeitlichen Umgang beim Einsatz der BYOD-Geräte außerhalb der vereinbarten Arbeitszeit getroffen werden. 4. Kostentragung Bei BYOD ist es der Arbeitnehmer, der sein eigenes Gerät zur dienstlichen Nutzung einbringt. Wegen der Verpflichtung des Arbeitgebers, die notwendigen Betriebsmittel zu stellen, muss auch die Kostentragung berücksichtigt werden. Die Anschaffungskosten trägt bei BYOD der Arbeitnehmer, wobei eine freiwillige Beteiligung des Arbeitgebers möglich ist. 27 Eigentümer bleibt aber in jedem Fall der Arbeitnehmer. Führt der Arbeitnehmer allerdings dienstliche Telefonate oder verwendet er zu beruflichen Zwecken das Datenvolum, so steht ihm hierfür ein Aufwendungsersatzanspruch zu. 28 Daher ist eine Vereinbarung über die Erstattung der Telekommunikationskosten erforderlich. Lizenzgebühren für Software, die (ausschließlich) zur betrieblichen Nutzung vorgehsehen ist, hat der Arbeitgeber zu tragen. 5. Haftungsfragen Kommt es zur Beschädigung oder zum Verlust des privaten Gerätes, können sich haftungsrechtliche Fragen für dadurch entstehende Kosten ergeben. Grundsätzlich liegt das Risiko des Verlustes gerade im privaten Bereich beim Arbeitnehmer, denn dieser ist im Rahmen von BYOD alleiniger Eigentümer. 29 Anders ist der Fall zu beurteilen, wenn der Verlust oder die Beschädigung des privaten Gerätes im Rahmen der betrieblichen Veranlassung eingetreten ist. Arbeitsbedingte Eigenschäden des Arbeitnehmers sind grundsätzlich vom Arbeitgeber zu ersetzen. 30 Kommt es auf dem mobilen Endgerät zu einem Datenverlust etwa durch versehentliches Löschen durch den Arbeitnehmer greifen die Grundsätze der gestuften Arbeitnehmerhaftung, so dass der Arbeitnehmer nur bei grober Fahrlässigkeit und Vorsatz in die Haftung genommen werden kann Löschungsbefugnis des Arbeitgebers Verliert der Arbeitnehmer sein BYOD-Gerät, so besteht oft ein dringendes Interesse des Arbeitgebers, die betrieblichen Daten bestenfalls per Fernbefehl löschen zu lassen. Sind hierdurch auch private Daten des Arbeitnehmers betroffen, muss 303a StGB berücksichtigt werden, da der Arbeitgeber hinsichtlich der privaten Daten auf dem mobilen Endgerät nicht verfügungsberechtigt ist. Sowohl aus datenschutz- als auch aus strafrechtlichen Gesichtspunkten ist daher in der Nutzungsvereinbarung eine ausdrückliche Zustimmung des Mitarbeiters zur Datenlöschung notwendig. 7. Herausgaberechte des Arbeitgebers Aus verschiedenen Gründen kann der Arbeitgeber ein Interesse oder eine eigene rechtliche Verpflichtung an der Herausgabe des BYOD- Gerätes haben. Gründe können hausinterne Revisionen oder der Verdacht einer Straftat sein. Da keine gesetzlichen Herausgabeansprüche bestehen, greift zu Gunsten des Arbeitnehmers das Eigentumsrecht an dem BYOD-Gerät. Daher bedarf es einer konkreten Regelung in der Nutzungsvereinbarung, unter welchen Voraussetzungen eine Herausgabe des Endgerätes an den Arbeitgeber in Betracht kommt, die allerdings nicht zu einer unangemessenen Benachteiligung führen darf. 32 Scheidet der Arbeitnehmer aus dem Unternehmen aus, besteht zumindest in Bezug auf die dienstlichen Daten ein Herausgabeanspruch aus 667 BGB. 33 Zur Absicherung der Herausgabepflicht sollte diese auch ausdrücklich durch Nutzungsvereinbarung geregelt werden. V. Steuer- und Handelsrecht Steuer- und handelsrechtliche Bestimmungen müssen beim BYOD- Einsatz ebenfalls berücksichtigt werden. Insbesondere gesetzliche Aufbewahrungs- und Dokumentationspflichten gilt es durch den Arbeitgeber einzuhalten. Da es bisher an ausdrücklichen Regelungen zur Beurteilung des Einsatzes privater Geräte zu beruflichen Zwecken im Rahmen fehlt, muss auf die allgemeinen steuer- und handelsrechtlichen Grundsätze zurückgegriffen werden. 1. Berücksichtigung als Betriebsausgaben Eine steuerliche Berücksichtigung der Anschaffungskosten für das BYOD-Gerät kann durch den Arbeitgeber nicht erfolgen, da diese durch den Arbeitnehmer getragen wurden. Vielmehr wird der Arbeitnehmer den beruflich bedingten Kostenanteil mangels bestehender Sondervorschriften für die Anschaffung von Hard- und Software als Werbungskosten nach 9 Abs. 1 S. 1 und S. 2 EStG berücksichtigen können. Kommt es im Rahmen von BYOD zu eigenen Anschaffungen oder Ausgaben des Arbeitgebers, bspw. für zwingend notwendige Software bzw. Zubehör, oder hat der Arbeitgeber dem Arbeitnehmer Zuschüsse zur Anschaffung des BYOD-Gerätes zur Verfügung gestellt, so kann dies steuerrechtlich berücksichtigt werden. Auch wenn Ausgaben unmittelbar für das im Eigentum des Arbeitnehmers stehende Gerät erfolgen, handelt es sich um Betriebsausgaben nach 4 Abs. 4 EStG. 34 Eine steuerliche Berücksichtigung durch Abzug von den zu versteuernden Einnahmen ist in diesen Fällen daher möglich. Gleichzeitig müssen etwaige Vorteile durch den Arbeitnehmer als steuerpflichtiges Einkommen berücksichtigt werden. Insbesondere Zuschüsse, bei denen es sich nicht ausschließlich um die Erstattung von nachweislich entstandenen, laufenden Auslagen handelt, sind nicht nach 3 Nr Zöll/ Kielkowski, BB 2012, 2625, Franck, RDV 2013, 185, Arning/ Moos/ Becker, CR 2012, 592, Koch, ITRB 2012, 35, Zöll/ Kielkowski, BB 2012, 2625, Franck, RDV 2013, 185, Göpfert/ Wilke, NZA 2012, 765, Sprau, in: Palandt/ Sprau, BGB, 73. Aufl. 2014, 667, Rn BFH, I R 20/96, BB 1997, 1515, DStR 1997, 1115, 1116.

5 378 BEITRÄGE RISIKOANALYSE UND -IDENTIFIKATION Wulf/Burgenmeister, IT-Compliance beim Einsatz EStG steuerbefreit. 35 Der Arbeitgeber muss darauf achten, diese Zuschüsse auch als steuerpflichtiges Einkommen des Arbeitnehmers bei der Berechnung von Lohn- und Sozialabgaben zu berücksichtigen. 2. Dokumentationspflichten Probleme können sich beim Einsatz von BYOD auch aus Dokumentations- und Aufbewahrungspflichten nach 257 HGB und 147 AO ergeben. Danach ist jeder Unternehmer verpflichtet, Geschäfts- und Handelsbriefe zu archivieren und für die Dauer von mindestens sechs Jahren aufzubewahren. 36 Eine Sicherstellung dieser Dokumentationsund Aufbewahrungspflichten wird nur dann möglich sein, wenn die Speicherung und Bearbeitung geschäftsrelevanter Unterlagen nicht nur auf dem privaten BYOD-Gerät erfolgt, womit es erst einmal dem Zugriff des Arbeitgebers entzogen ist. 37 Vielmehr muss durch technisch geeignete Maßnahmen und Nutzungsvereinbarung mit dem Arbeitnehmer die Einhaltung der Dokumentations- und Aufbewahrungspflichten sichergestellt werden. Hierzu sollte eine regelmäßige Synchronisierung aller betrieblichen Unterlagen mit dem Unternehmensserver sowie die Einrichtung von Schutzmaßnahmen gegen die Löschung dokumentationspflichtiger Unterlagen erfolgen. VI. Strafrecht beim BYOD-Einsatz Oft bleiben bei BYOD-Strategien die strafrechtlichen Aspekte unberücksichtigt, obwohl es im Zusammenhang mit den auf dem Gerät gespeicherten Daten verschiedene Angriffspunkte gibt. Dabei gilt es, einerseits die Privatgeheimnisse des Arbeitnehmers, andererseits die Geschäfts- und Betriebsgeheimnisse des Arbeitgebers zu schützen. Auch Daten Dritter können eine strafrechtliche Verantwortung begründen, wenn diese einem besonderen Berufsgeheimnis unterliegen. Das Ausspähen von Daten wird nach 202a StGB strafrechtlich sanktioniert. Erfasst ist das Geheimhaltungsinteresse des Berechtigten über seine in Form von Daten gespeicherten und besonders gesicherten Informationen. 38 Greift der Arbeitgeber unbefugt auf geschützte, private Daten des Arbeitnehmers im Rahmen von BYOD zu, wird der Straftatbestand des 202a StGB erfüllt. Durch 202b StGB wird die Vertraulichkeit der Kommunikation geschützt, indem das Abfangen von Daten strafrechtlich sanktioniert wird. Schutzgut ist dabei nicht der Geheimhaltungswille des Dateninhabers, sondern allein die Nichtöffentlichkeit der Kommunikation. 39 Der Straftatbeststand wird erfüllt, soweit private Daten abgefangen werden. Schon die Vorbereitung zum Ausspähen und Abfangen von Daten wird durch 202c StGB unter Strafe gestellt. Sobald der Arbeitgeber oder ein Kollege bspw. Schadsoftware auf dem BYOD-Gerät des Arbeitnehmers installiert, um auf private Daten zugreifen oder diese abfangen zu können, wird der Straftatbestand von 202c StGB verwirklicht. Angehörige bestimmter Berufsgruppen (z. B. Ärzte, Rechtsanwälte, Berufspsychologen) unterliegen nach 203 StGB besonderen Pflichten zur Wahrung von Privatgeheimnissen. Offenbaren diese Berufsgeheimnisträger ein ihnen im Rahmen ihrer Berufsausübung anvertrautes Geheimnis, machen sie sich strafbar. Regelmäßig reicht bereits eine innerorganisatorische Mitteilung der Geheimnisse an Dritte zur Verwirklichung des Straftatbestands. 40 Im Rahmen von BYOD muss sichergestellt werden, dass ein Zugriff auf Privatgeheimnisse durch unbefugte Dritte ausgeschlossen ist. Eine rechtswidrige Datenveränderung wird nach 303a StGB strafrechtlich sanktioniert. Geschütztes Rechtsgut ist die Integrität der Daten. Es soll sichergestellt werden, dass dem Verfügungsberechtigten ein Zugriff auf die oder eine Verarbeitung der Daten möglich ist. 41 Kommt es zum Verlust des BYOD-Gerätes und führt der Arbeitgeber ohne Einwilligung des Arbeitnehmers daraufhin eine Fern-Löschung durch, bei der alle auf dem Gerät befindlichen Daten gelöscht oder unbrauchbar gemacht werden, so erfüllt dies den Straftatbestand nach 303a StGB. 42 Nur wenn eine Einwilligung des Arbeitnehmers zur Fernlöschung vorliegt oder es nicht zur Löschung privater Daten kommt, ist eine Strafbarkeit nach 303a StGB ausgeschlossen. Es besteht auch ein strafrechtlicher Schutz von unternehmensbezogenen Daten und Geschäftsgeheimnissen durch 17 und 18 UWG. Mit BYOD-Strategien setzt sich der Arbeitgeber einer erheblichen Gefahr aus, dass der Arbeitnehmer betriebsbezogene Daten zu eigenen Zwecken nutzt und weitergibt. Ein Geschäfts- oder Betriebsgeheimnis ist jede nicht offenkundige, sondern nur einem begrenzten Personenkreis bekannte Tatsache, an deren Geheimhaltung der Unternehmensinhaber ein berechtigtes, wirtschaftliches Interesse hat und die nach seinem bekundeten oder doch erkennbaren Willen auch geheim bleiben soll. 43 Schon die unzureichende Zugriffssicherung des privaten Geräts kann, neben der aktiven Weitergabe von Geschäftsgeheimnissen an unberechtigte Dritte, zu einer Strafbarkeit des Arbeitnehmers nach 17 UWG führen. Hierauf sollte der Arbeitgeber im Rahmen der Nutzungsvereinbarung hinweisen, um eine unbewusste Verwirklichung dieser Straftatbestände zu vermeiden. AUTOREN Dr. Hans Markus Wulf, RA/ FA IT-Recht, ist Partner bei SKW Schwarz am Standort Hamburg. Der Schwerpunkt seiner Tätigkeit liegt im IT-Recht, wo er auch zu Fragen der IT-Compliance (insbesondere Datenschutz und IT-Sicherheit) berät. Clemens Burgenmeister, RA, ist Associate bei SKW Schwarz in Hamburg. Er ist auf die Beratung in den Bereichen IT-Recht und gewerblicher Rechtsschutz spezialisiert. 35 BFH, VI R 207/68, BStBl. II 1995, 906, 907, BB 1972, Möller, ITRB 2013, 286, Imping, K&R 2012, 470, Schumann, NStZ 2007, 675, Weidemann, in: von Heintschel-Heinegg, BeckOK-StGB, 2. Aufl. 2014, 202b, Rn Jandt/ Steidle, CR 2013, 338, Gercke, in: Spindler/ Schuster, Recht der elektronischen Medien, 2. Aufl. 2011, StGB, 303a, Rn Arning/ Moos/ Becker, CR 2012, 592, BVerfG, BvR 2087/03, MMR 2006, 375, 376; BGH, I ZR 126/03, WRP 2006, 1511, GRUR 2006, 1044, 1046 Kundendatenprogramm.

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Datenschutz- und Vertraulichkeitsvereinbarung

Datenschutz- und Vertraulichkeitsvereinbarung Datenschutz- und Vertraulichkeitsvereinbarung zwischen der Verein - nachstehend Verein genannt - und der Netxp GmbH Mühlstraße 4 84332 Hebertsfelden - nachstehend Vertragspartner genannt - wird vereinbart:

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation 30.10.1996 R 46/E 22 er An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer An den Badischen Notarverein An den Württembergischen Notarverein An die Notarkasse An die Ländernotarkasse

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ Auszug aus dem Bundesdatenschutzgesetz in der Fassung vom 14.01.2003, zuletzt geändert am 14.08.2009 1 Allgemeine und gemeinsame Bestimmungen (1) Zweck dieses Gesetzes

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Vereinbarung Auftrag gemäß 11 BDSG

Vereinbarung Auftrag gemäß 11 BDSG Vereinbarung Auftrag gemäß 11 BDSG Schuster & Walther Schwabacher Str. 3 D-90439 Nürnberg Folgende allgemeinen Regelungen gelten bezüglich der Verarbeitung von Daten zwischen den jeweiligen Auftraggebern

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag

Anlage zum Vertrag vom. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag Anlage zum Vertrag vom Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag O durch Wartung bzw. O Fernwartung *Zutreffendes bitte ankreuzen Diese Anlage konkretisiert die datenschutzrechtlichen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

FAX NR.040/35018-199

FAX NR.040/35018-199 FAXBESTELLFORMULAR FAX NR.040/35018-199 An CorinaDunkel AgenturfürAudiovisueleKommunikation Warburgstrasse50 20354Hamburg Kaufpreis:Euro5.740,00 (zzgl.19% MwST) NachEingangIhrerBestelungsowiederrechtsverbindlichunterzeichneten

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle...

Stabsstelle Datenschutz. Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Stabsstelle Datenschutz Mustervereinbarung zur Datenverarbeitung im Auftrag einer öffentlichen Stelle... Vereinbarung über die Datenverarbeitung im Auftrag (personenbezogene Daten / Sozialdaten) Zwischen..,

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Hamburg Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing

Hamburg Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing Geheimhaltung von Betriebs- und Geschäftsgeheimnissen und Whistleblowing Larissa Wocken Rechtsanwältin, Fachanwältin für Arbeitsrecht Mönckebergstraße 19, 20095 Tel: 040 30 96 51 14, Wocken@msbh.de Geheimhaltungspflicht,

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Rechtliche Rahmenbedingungen für mobiles Arbeiten

Rechtliche Rahmenbedingungen für mobiles Arbeiten Rechtliche Rahmenbedingungen für mobiles Arbeiten Personalkongress IT am 15. April 2015 RA Florian Popella, bayme vbm Die Bayerischen M+E Arbeitgeber Agenda Einsatzfelder für mobiles Arbeiten Arbeitszeitgesetz

Mehr

Allgemeine Geschäftsbedingungen Hostingverträge

Allgemeine Geschäftsbedingungen Hostingverträge Allgemeine Geschäftsbedingungen Hostingverträge der 2raumwelten Grabowski & Schwiebert GbR Präambel 1. Die Grabowski & Schwiebert GbR, vertreten durch die Gesellschafter Christjan Grabowski und Helge Schwiebert,

Mehr

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung...

Stabsstelle Datenschutz. Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Stabsstelle Datenschutz Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch Wartung bzw. Fernwartung... Vereinbarung über die Verarbeitung personenbezogener Daten im Auftrag durch

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern

Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern Verordnung zum Schutz von Patientendaten Krankenh-DSV-O 715 Verordnung zum Schutz von Patientendaten in evangelischen Krankenhäusern vom 29. Oktober 1991 KABl. S. 234 Aufgrund von 11 Absatz 2 des Kirchengesetzes

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat.

Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. Man kommt schlecht weg, wenn man mit einem Mächtigen ein Geheimnis zu teilen hat. (Aus den»fliegenden Blättern«, humoristisch-satirische Zeitschrift, die von 1844-1944 in München erschien) 1 8.2.1.Der

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

9 Mitarbeiterscreenings

9 Mitarbeiterscreenings 9 Mitarbeiterscreenings Mitarbeiterscreenings werden in Unternehmen immer häufiger eingesetzt. Screenings sind Rasterfahndungen, bei denen verschiedene personenbezogene Daten der Mitarbeiter nach bestimmten

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern

Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Ordnung zum Schutz von Patientendaten in katholischen Krankenhäusern Kirchliches Amtsblatt für die Diözese Osnabrück, Band 48, Nr. 7, Seite 41 ff., Art. 50, Änderung im KA für die Diözese Osnabrück, Band

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG)

Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Verpflichtungserklärung nach 5 des Bundesdatenschutzgesetzes (BDSG) Mustermann GmbH Musterstr. 123 12345 Musterstadt Sehr geehrte(r) Frau/Herr, aufgrund Ihrer Aufgabenstellung in unserem Unternehmen gilt

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T

10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T 10/1999 Mitteilungen Amtsblatt der BTU Cottbus 30.07.1999 I N H A L T Seite 1. Ordnung 2 für die Organisation und Benutzung des Universitätsrechenzentrums (URZ) der Brandenburgischen Technischen Universität

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG

Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Technische und organisatorische Maßnahmen des Auftragnehmers gemäß 9 BDSG Die Server von blau direkt werden in einem Nürnberger Rechenzentrum betrieben. Mit den beteiligten Dienstleistern wurden ordnungsgemäße

Mehr