Dr. Wolfgang Schnabl

Größe: px
Ab Seite anzeigen:

Download "Dr. Wolfgang Schnabl www.business-protection.at"

Transkript

1 Bring Your Own Device BRING YOUR OWN DEVICE ZWISCHEN RECHT UND SICHERHEIT Dr. Wolfgang Schnabl Bring Your Own Device (BYOD) ist die vereinbarungsmäßige Nutzung von privaten mobilen Geräten Laptops, Tablets und vor allen Smartphones durch Mitarbeiter für dienstliche Zwecke. Mit diesen Geräten wird auf Grundlage von vorgegebenen Unternehmensrichtlinien auf das Netzwerk des Unternehmens zugegriffen, es werden Anwendungen ausgeführt und Daten verarbeitet und gespeichert. Die Nutzung solcher privater Geräte ist im Steigen. Eine Umfrage des deutschen BITKOM-Verbandes vom Frühjahr 2013 zeigt 1, dass bereits 71 Prozent der Erwerbstätigen in Deutschland privat angeschaffte Handys und Computer für den Beruf nutzen. Laut einer PAC-Studie 2 vom September 2013 wird BYOD derzeit in drei Vierteln der Unternehmen zumindest toleriert, in jedem fünften sogar gefördert. Die Zahlen und Einschätzungen führender Analysten zeigen, dass BYOD kein Randphänomen darstellt, sondern bereits in den Unternehmensalltag Einzug genommen hat. Die rechtlichen Fragestellungen die sich daraus ergeben, sind mannigfaltig. Vom Modell BYOD zu unterscheiden ist das bereits seit längerem bestehende Modell Choose Your Own Device. Hier können Mitarbeiter aus einer definierten Produktpallete, die das Unternehmen vorgibt, ein beliebiges Gerät auswählen. Der große Unterschied zu BYOD besteht darin, dass diese Geräte im Eigentum des Unternehmens, und nicht des Mitarbeiters, stehen. Die rechtliche Fragestellung hierbei ist jene der Privatnutzung von unternehmenseigenen Arbeitsmitteln. Dies wurde, etwa im Zusammenhang mit der Privatnutzung von Firmenwagen in der Literatur bereits ausführlich diskutiert. Des Weiteren ist anzumerken, dass BYOD die bewusste Einführung von Regelungen für die Nutzung von Privatgeräten der Mitarbeiter im Unternehmensumfeld darstellt. Eine derartige Nutzung ohne Vereinbarung birgt Risiken sowohl für Unternehmen, als auch für Mitarbeiter und wird oft auch Schatten-IT genannt. Wirtschaftliche Grundlagen Die Einbeziehung von privaten mobilen Geräten in ein Unternehmensnetz bringt sowohl für den Unternehmer als auch für den Mitarbeiter Vorteile. Aus diesem Grund sind beide Seiten an einer Integration interessiert. Vorteile für das Unternehmen sind einerseits eine größere Flexibilität hinsichtlich Arbeitszeit und -ort, als auch hinsichtlich des Geräts. Kosteneinsparungen entstehen bei der Anschaffung neuer Hardware. Meist sind Privatgeräte leistungsfähiger als alte Firmenhardware. Der Mitarbeiter ist mit seinem privaten Smartphone auch außerhalb der Arbeitszeiten erreichbar, weniger Schulungen sind für die Mitarbeiter notwendig. Durch die Verwendung von Wunschgeräten entsteht eine positive Einstellung zur Arbeitsumgebung und somit eine höhere Unternehmensbindung. Durch den schonenderen Umgang mit eigenen Geräten erhöht sich die Lebensdauer dieser Geräte. Mitarbeiter sehen Vorteile darin, dass sie nicht mehrere Geräte mit ähnlicher Funktionalität (mehrere Smartphones) mitnehmen müssen, sowie dass sie ihr Lieblingsgerät auch zum Arbeiten verwenden und die vertraute Smartphone-Umgebung (Apps) nutzen können. Nachteile sind sicherlich die höhere Komplexität für die IT-Abteilung durch die heterogene Hard- und Software, ein erhöhtes Risiko, dass Mitarbeiter während der Arbeit private Angelegenheiten tätigen. Falls das Unternehmen keinen Einfluss auf die Sicherheit der privaten Geräte nimmt, drohen Verlust von Unternehmensdaten, ungepatchte Sicherheitslücken, sowie Schadsoftware. Die privaten Geräte erfüllen üblicherweise nicht die vom Unternehmen vorgegebenen Sicherheitsstandards. Kontrollverlust des 1 BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.), Mitarbeiter verwenden ihre privaten Geräte für den Job, 11. April 2013, ( ) 2 PAC (Pierre Audoin Consultants), Mobile Device & Application Management in Deutschland, Frankreich, Großbritannien und der Schweiz, September 2013, https://www.pac-online.com/download/7214/121177/ ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 1 von 7

2 Unternehmens über die eigene Client-Landschaft verhindert einheitliche, strukturierte Arbeitsprozesse. Die Grenze zwischen Privatem und Beruflichem vermischt sich immer mehr. Dies führt dazu, dass die Mitarbeiter sich nicht mehr entsprechend erholen können. Auch die rechtlichen Aspekte sind mannigfach und betreffen unterschiedlichste Rechtsgebiete. Rechtliche Grundlagen Die rechtliche Hauptschwierigkeit entsteht durch die eingeschränkte Dispositionsmöglichkeit des Arbeitgebers über das im Eigentum des Mitarbeiters stehende Gerät. Rechtliche Fragen umfassen dabei ein weites Spektrum: Datenschutz, Arbeitsrecht, Kontrollmöglichkeit des Arbeitgebers, Haftung bei Verlust oder Beschädigung des Geräts, Eigentumsrecht an den Daten, Lizenzen für Software, unabsichtliche staatliche Überwachung des Unternehmens bei Ermittlung gegen den Mitarbeiter, Verantwortung bei Urheberrechtsverletzung, Schadenersatz nach Vorfällen bei Kunden (z.b. Virenvorfall). Datenschutz Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Personenbezogene Daten im Sinne des österreichischen Datenschutzgesetzes (DSG 2000) sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Diese Daten, die üblicherweise bei Unternehmen anfallen und von diesen für ihre Geschäftstätigkeit verwendet werden, sind sowohl im Bereich Kundendaten, als auch Mitarbeiterdaten zu finden. Unter diese Kategorie fallen Name, Adresse, Identifikationsdaten, aber auch Bild- und Tondaten, biometrische Daten, technische Kennzahlen (z.b. Stromverbrauch). Sogar -Adresse als auch IP-Adresse sind unter Umständen personenbezogene Daten, die unter den Schutz dieses Gesetzes fallen. Rechtmäßige Verarbeitung von personenbezogenen Daten Daten dürfen grundsätzlich nur dann verarbeitet werden, soweit Zweck und Inhalt der Datenanwendung rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt sind. Maßnahmen zur Datensicherheit Bei Verwendung von BYOD-Geräten handelt es sich um eine Datenverwendung ( 4 Z 8 DSG 2000), da Daten auf den Geräten etwa gespeichert, aufbewahrt, verändert, abgefragt oder gelöscht werden. Aber auch die Weitergabe von Daten an andere kann nicht ausgeschlossen werden, da das Gerät nicht unter vollständiger Kontrolle des Arbeitgebers steht. Eine vollständige Kontrolle des Gerätes durch den Arbeitgeber würde der Definition und dem Konzept von BYOD weitgehend widersprechen. Ein Problem bezüglich Sicherheit besteht darin, dass auf den privaten Geräten meist nicht das gleich hohe Maß an Datensicherheit erreicht werden kann, wie im Unternehmensumfeld. 14 DSG 2000 bestimmt die Maßnahmen, die zur Gewährleistung der Datensicherheit zu treffen sind. Dabei handelt es sich sowohl um technische, als auch organisatorische Maßnahmen. Gerade die Zugriffsberechtigung auf Daten und Programme, aber auch der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte wird auf privaten Geräten de-facto nicht zu realisieren sein. Übermittlung von Daten an Unbefugte kann unbeabsichtigt und unwissentlich geschehen. Sowohl staatliche, als auch nicht-staatliche Stellen sind an solchen Daten interessiert. Der TÜV Rheinland 3 stellt fest: Etwa 40 Prozent aller Apps lesen [...] die Daten von mobilen Endgeräten aus, ohne dass der User bewusst zustimmt oder es überhaupt erfährt. Betroffen sind zum Beispiel Standortdaten, Passwörter, Kontaktdaten, Bilder. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge im Hinblick auf ihre Zulässigkeit nachvollzogen werden können, wie dies 14 Abs. 2 Z 7 DSG 2000 vorschreibt, ist daher nicht möglich. Aus diesem Grund können auch Nicht registrierte Übermittlungen aus Datenanwendungen ( 14 Abs. 3 ebd.) nicht wie gefordert protokolliert werden. Das Unternehmen kann daher Betroffenen beim Recht auf Auskunft nur unvollständige Daten liefern. Dies betrifft ebenfalls das Recht auf Richtigstellung und Löschung. 3 TÜV Rheinland Datenschutzprüfung Check your App, September 2013, https://www.checkyourapp.de/ ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 2 von 7

3 Zutrittsberechtigung zu den Räumlichkeiten, wie dies 14 Abs. 2 Z 4 DSG 2000 fordert, ist ein grundsätzliches Problem bei mobilen Endgeräten, und die Einhaltung nicht nur für BYOD problematisch. Die Verwendung von Apps durch die Mitarbeiter ist daher ein in der Realität nur schwer beherrschbares Thema in Hinblick auf Datenschutz und Datensicherheit. Dadurch haben Betroffene potentiell Anspruch auf Schadenersatz und das Unternehmen muss mit Verwaltungsstrafen bis EUR rechnen. Übermittlung von Daten ins Ausland Bei Reisen ins Ausland (z.b. Urlaub des Mitarbeiters) können unterschiedliche Probleme auftreten. Beim Roaming etwa werden Gespräche und Daten über ausländische Provider geführt. Beispiel Russland: Telefongesellschaften sind verpflichtet, dem FSB (Inlandsgeheimdienst) einen permanenten Zugang zu Informationen über Ferngespräche und Internetdaten zu gewähren. Bei Diebstahl des Gerätes sind auch datenschutzrelevante Unternehmensdaten betroffen. Diese sind somit im Ausland und in den Händen von Unbekannten. Bei behördlichen Ermittlungen gegen den Mitarbeiter als Privatperson gelangen Unternehmensdaten an ausländische Behörden. Dies kann neben rechtlichen Problemen, auch wirtschaftliche Schwierigkeiten für das Unternehmen nach sich ziehen. Datenschutz in der Europäischen Gemeinschaft Als Grundprinzip gilt europaweit das Territorialitätsprinzip. Die Bestimmungen des DSG 2000 sind daher auf die Verwendung personenbezogener Daten im Inland anzuwenden. Jeder, der in Österreich eine Datenanwendung vornimmt, sowohl Inländer als auch Ausländer, unterliegt dem österreichischen Datenschutzrecht. Ein Unternehmen, das ausschließlich im Inland tätig ist und auch seine Daten hier verarbeitet, kann durch eine BYOD-Strategie in die Situation kommen, dass die Datenverarbeitung nun auch im Ausland stattfindet. Mitarbeiter reisen etwa im Urlaub in andere Länder und nehmen ihre privaten Geräte (etwa Smartphone) mit. Grundsätzlich sind die Rechtverhältnisse bezüglich Datenschutz im EU/EWR-Raum einander ähnlich und bieten daher ein uniformes Umfeld. Auf Grund der Entscheidung der EU-Kommission sind auch weitere Nicht-EU Länder als gleichwertig zu betrachten. Darunter fällt etwa das Safe Harbor Abkommen mit den U.S.A. Für alle anderen Fälle hat der Unternehmer eine Genehmigung der Datenschutzbehörde einzuholen. Datenschutz bezüglich Mitarbeiter Nicht nur Kundendaten, auch personenbezogene Daten der Mitarbeiter unterliegen dem Datenschutz. Die Kontrollen des Unternehmens müssen daher auf ein Mindestmaß reduziert werden. Gerade technische Systeme zum Managen von mobilen Endgeräte (MDM Mobile Device Management) ermöglichen die Erhebung, Löschung, Sperrung und Veränderung auch von privaten Informationen. Ist zusätzlich ein Diebstahlschutz eingerichtet, so werden mittels der aufgezeichneten GPS-Daten Bewegungsprofile der Mitarbeiter auch für deren Aufenthalt während der Freizeit erstellt. All diese Umstände bedürfen einer unternehmensweiten Regelung. Im Rahmen einer solchen Regelung sind vor allem auch arbeitsrechtliche Aspekte zu berücksichtigen. Arbeitsrechtliche Aspekte Das BYOD-Konzept bringt eine scheinbare Abkehr vom Grundsatz, dass der Arbeitgeber dem Mitarbeiter die Arbeitsmittel zur Verfügung zu stellen hat ( 1157 Abs. 1 ABGB bzw. 18 AngG). Spannungsverhältnis Private Nutzung versus Sicherheitsvorgaben Die private Nutzung des eigenen mobilen Gerätes durch den Mitarbeiter steht ohne entsprechende Regelungen oft im Widerspruch zu den Vorgaben aus Gesetz (etwa Datenschutzgesetz), aus vertraglichen Verpflichtungen (etwa Schutz von Geschäftsgeheimnissen) oder unternehmensseitigen Regelungen (etwa zur Informationssicherheit). Aber auch laufende Kosten wie Telefongebühren und Internetkosten zahlt der Mitarbeiter oft selbst, obwohl er das Gerät auch für berufliche Tätigkeiten verwendet. Ein weiteres Problem stellt eine Beschädigung des privaten Gerätes dar. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 3 von 7

4 Der Arbeitgeber hat dem Mitarbeiter die mit der konkreten Arbeitsleistung typischerweise verbundenen Sachschäden ( Betriebsgefahr ) zu ersetzen. Es muss jedoch ein Zusammenhang zwischen Geschäftsbesorgung und Schadenseintritt bestehen. Der Mitarbeiter hat weiters Anspruch auf Ersatz aller notwendigen und nützlichen Aufwendungen. ( 1014 ABGB). Nicht ersetzt werden daher Aufwendungen, die lediglich privaten Zwecken dienen (etwa Verlust des Handys am Arbeitsplatz). Es ist also nicht trivial, eine geregelte Einführung von BYOD durchzuführen, da vom Unternehmen neue Regelungen erstellt werden müssen, die die Mitarbeiter in der freien Verwendung ihrer eigenen Geräte teilweise massiv einschränken. Diese deutliche Benachteiligung kann daher bedeuten, dass solche Regelungen im Streitfall nur durch eine Änderungskündigung durchgesetzt werden können. Überwachung privater Geräte auf Grund von Dokumentationspflichten Das Datenschutzgesetz verlangt die Nachvollziehbarkeit der Verwendung von personenbezogenen Daten. Aber auch um die Rechte der Betroffenen gewährleistet zu können, muss die Verwendung dokumentiert werden. Weitere Dokumentationspflichten ergeben sich aus Unternehmens- und Steuerrecht hinsichtlich der Aufbewahrung von Geschäftsunterlagen (vgl. 212 UGB, 132 BAO). Der Unternehmer muss daher sowohl auf organisatorischer als auch auf technischer Ebene sicherstellen, dass solche Dokumente ebenfalls auf den Firmenservern zur Verfügung stehen um dort revisionssicher archiviert werden zu können. Um Verstöße gegen externe oder interne Vorgaben des Unternehmens wirksam erkennen zu können, haben Vorstand bzw. Geschäftsführung dafür sorgen, dass ein internes Kontrollsystem geführt wird, das den Anforderungen des Unternehmens entspricht ( 82 AktG, 22 GmbHG). Um dieses Haftungsrisiko der Unternehmensführung zu minimieren, müssen die geschäftlichen Handlungen der Mitarbeiter kontrolliert werden. Dies setzt ebenfalls eine umfangreiche Dokumentation voraus. Auch das Auftreten von Schadsoftware auf den privaten Endgeräten muss erkannt werden, um eine Infektion des Unternehmensnetzwerkes zu verhindern. Dies erfordert ebenfalls eine Überwachung dieser Geräte. Diese mannigfachen Dokumentations- und Überwachungsverpflichtungen des Unternehmers, die auf den privaten Geräten der Mitarbeiter durchgeführt werden müssen, bedürfen umfangreicher Regelungen. Betriebsvereinbarung Betriebsvereinbarungen sind schriftliche Vereinbarungen, die zwischen Unternehmen und Betriebsrat abgeschlossen werden ( 29 ArbVG). 97 Abs. 1 Z 17 ArbVG ermöglicht es, Betriebsvereinbarungen über von den Arbeitnehmern eingebrachten Gegenstände abzuschließen, also über Geräte im Rahmen von BYOD. Eine freiwillige Betriebsvereinbarung kommt nur zustande, wenn Betriebsrat und Arbeitgeber sich einigen und kann nicht erzwungen werden. Ist im Unternehmen kein Betriebsrat vorhanden, kann grundsätzlich keine Betriebsvereinbarung abgeschlossen werden. In diesem Fall, aber auch bei Nicht-Einigung der Vertragspartner, haben Arbeitgeber und Arbeitnehmer die Möglichkeit, eine Vereinbarung im Einzelarbeitsvertrag zu treffen. Berührt die Einführung der Kontrollmaßnahmen jedoch die Menschenwürde und dies ist aus den oben genannten Vorgaben als gegeben anzusehen so handelt es sich um zustimmungspflichtige Maßnahmen nach 96 Abs. 1 Z 3 ArbVG, also um eine notwendige, nicht erzwingbare Betriebsvereinbarung. In Betrieben ohne Betriebsrat kann dies mit Zustimmung des Arbeitnehmers erfolgen ( 10 AVRAG). Zu beachten ist auch, dass bei Einführung von Systemen, die personenbezogene Daten verarbeiten und übermitteln, eine Regelung mit dem Betriebsrat zwingend ist ( 96a Abs. 1 ArbVG). Diese Zustimmung kann jedoch durch die Entscheidung der Schlichtungsstelle ersetzt werden. Haftung Gegenstand einer Regelung zwischen Unternehmer und Mitarbeiter sollte auch das Thema Haftung sein. Beschädigung oder Verlust des privaten Gerätes sind Punkte, die abgestimmt werden müssen. Ist eine Beschädigung der Sphäre des Unternehmers zuzuordnen, so ist dieser zum Ersatz des entstandenen Schadens verpflichtet. Stammt der entstandene Schaden jedoch aus der Sphäre des Mitarbeiters, so haftet der Unternehmer nur dann, wenn ein Zusammenhang mit der Arbeitsleistung gegeben ist. Gerade im BYOD- Bereich sind diese Grenzen jedoch fließend. Einige Unternehmen entscheiden sich daher dafür, Reparaturarbeiten grundsätzlich zu übernehmen und somit Streitigkeiten und Beweislast zu vermeiden. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 4 von 7

5 Neben der Haftung für das Gerät ist auch die Haftung für die darauf befindlichen Daten und die Software zu beachten. Dies ist jedoch nicht BYOD-spezifisch, es gelten die allgemeinen arbeitsrechtlichen Grundsätze. Arbeitszeit Im Gegensatz zu einem Firmenhandy kann der Mitarbeiter das private Gerät nach Ende seiner Arbeitszeit nicht ausschalten, er wäre ja dann auch privat nicht mehr erreichbar. Somit besteht die Gefahr eines Überschreitens der zulässigen Arbeitszeit nach AZG. Das Thema wird in der Rechts-Literatur kontrovers behandelt. Grundsätzlich werden punktuelle Unterbrechungen der Ruhezeit toleriert. Die diesbezüglichen Strafbestimmungen finden sich in 28 AZG. Cloud-Dienste Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (Rechenkapazität, Datenspeicher oder auch komplette Software) über ein Netzwerk zur Verfügung zu stellen. Eine Nutzung dieser Dienstleistungen erfolgt hierbei über definierte technische Schnittstellen und Protokolle. Eine Übermittlung von personenbezogenen Daten an den Cloud-Anbieter ist meist verboten, da dieser keine rechtliche Befugnis zum Empfang der Daten hat. Oft ist dem privaten Nutzer eines Smartphones aber gar nicht bewusst, dass er auf Cloud-Dienste zugreift und die Daten seines Gerätes auf externen Servern gespeichert werden (Bsp.: komplettes Backup des iphones lagert in der icloud auf den Servern von Apple Inc.). Solche Server stehen meist im EU-Ausland. Zu datenschutzrechtlichen Vorgaben diesbezüglich siehe oben. Informationssicherheit Unternehmen erstellen auf Grund der Risiken, die in ihrem Tätigkeitsumfeld bestehen, ein Sicherheitskonzept für den Umgang mit Informationen. BYOD verringert dieses erstellte, notwendige Sicherheitsniveau jedoch erheblich. Daten werden am privaten Gerät meist nicht verschlüsselt, es findet oft keine Authentifizierung der Nutzer statt und das Gerät unterliegt auch keinem Patchmanagement, das Sicherheitslücken schließt. Virenschutz und Firewall sind meist auf privaten Geräten ebenfalls nicht vorhanden. Daraus ergibt sich, dass das Sicherheitsniveau der privaten Geräte häufig nicht angemessen ist ( 14 DSG 2000; 25 GmbHG; 84 AktG). Können bestimmte vorgesehene Maßnahmen nicht oder nicht vollständig umgesetzt werden, so ist es im Security-Bereich üblich, kompensierende Maßnahmen zu implementieren, um auf diese Weise ein adäquates Schutzniveau zu erzielen. Maßnahmen zur Überwachung Um eine frühzeitige Missbrauchserkennung von kritischen Daten zu ermöglichen, kann die Geräteverwendung überwacht werden. Möglichkeiten sind etwa: GPS Tracking Überwachung des Datenverkehrs im Netzwerk Überwachung der Verwendung lokaler Apps Da durch diese Maßnahmen die Menschenwürde berührt wird, ist die Zustimmung des Betriebsrats erforderlich ( 96 ArbVG) bzw. eine Individualvereinbarungen mit jedem Mitarbeiter nötig ( 10 AVRAG) (vgl. oben). Geht ein Gerät verloren oder wird es gestohlen, so besteht die technische Möglichkeit, von der Ferne alle am Gerät vorhandenen Daten zu löschen. Führt ein Unternehmen eine Löschung aller Daten am Privatgerät des Mitarbeiters durch, so werden nicht nur die Geschäftsgeheimnisse und Kundendaten vernichtet, sondern auch alle privaten Daten, wie Urlaubsfotos, private s und Chats. Eine Löschung darf jedoch ohne Zustimmung des Eigentümers nicht durchgeführt werden. Ein solches Vorgehen würde unter den Tatbestand der Datenbeschädigung des 126a StGB fallen. Das Löschen des Geräts aus der Ferne erfordert daher die Zustimmung des Eigentümers. Diese sollte schriftlich und, wenn möglich, vorab eingeholt werden. In einer solchen Vereinbarung sollte dem Mitarbeiter auch eine Meldepflicht an den Dienstgeber auferlegt werden im Falle, dass das Gerät verloren oder gestohlen wird. Ohne eine derartige Meldung kann der Dienstgeber nämlich nicht reagieren und somit bestünde eine massive Sicherheitslücke und damit Gefahr für das Unternehmen. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 5 von 7

6 Maßnahmen nach Verlust personenbezogener Daten Befinden sich auf dem verloren gegangenen Gerät auch personenbezogene Daten, so ist auch die Data Breach Notification zu beachten ( 24 Abs 2a DSG 2000). Eine Benachrichtigung hat ebenfalls zu erfolgen, wenn dem Vertragspartner aus einer Sicherheitsverletzung ein Schaden droht. Dies ergibt sich aus den nebenvertraglichen Schutzpflichten. Auflösung des Dienstverhältnisses Bei der Auflösung des Dienstverhältnisses müssen die betrieblichen Daten an das Unternehmen zurückgegeben werden. Diese Datenübernahme bedarf einer Vorab-Regelung, wie dabei vorzugehen ist und wie sichergestellt wird, dass alle relevanten Daten am privaten Gerät (und auf Backups) gelöscht werden. Eigentümer des Gerätes bleibt schließlich der Mitarbeiter. Lizenzen und Nutzungsrechte Grundsätzlich erfordert die Verwendung jeder Software eine gültige Lizenz. Gerade im Consumer-Bereich gibt es jedoch viele Anwendungen, die von den jeweiligen Herstellern für den Privatgebrauch kostenlos angeboten werden. Wird dieselbe Software jedoch im Unternehmensumfeld eingesetzt, so ist dafür eine Lizenzgebühr zu entrichten (etwa Microsoft Office für Android). Verwendet nun ein Mitarbeiter eine für Privatgebrauch kostenlose Software für dienstliche Aufgaben, so verstößt er damit gegen die Lizenzbedingungen. Der Unternehmer haftet für seinen Mitarbeiter ( 1313a ABGB). Neben dem Schadenersatz sind auch urheberrechtliche Aspekte zu beachten. Der Unternehmer haftet für Urheberrechtsverletzungen, wenn solche im Betrieb seines Unternehmens von einem Mitarbeiter begangen worden sind oder drohen ( 81, 88 UrhG). Dies kann bereits durch die Verwendung herkömmlicher Apps (etwa Taschenrechner-App) geschehen. Der Arbeitgeber muss also sicherstellen, dass die genutzte Unternehmenssoftware ausreichend lizensiert ist. Dabei muss darauf geachtet werden, dass die private Nutzung ebenfalls erlaubt ist. Mobile Device Management Mobile Device Management (MDM) ist ein wichtiger Schritt in der Unterstützung mobiler Endgeräte. Wie bereits ausgeführt, entwickeln sich dienstlich genutzte private Smartphones zum Sicherheitsrisiko. Das zentrale Management der mobilen Endgeräte erhöht die Sicherheit, da einige Problemfelder mit einem MDM adressiert werden können. Solche Programme können etwa: auf dem Gerät enthaltene Daten sichern und wieder aufspielen ("Backup & Restore"). Software-Updates zentralisiert aufspielen, um Sicherheitslücken zu schließen ("Update Over The Air"). ein gestohlenes Gerät aus der Ferne sperren und seine Daten löschen ("Remote Lock & Wipe") sowie per GPS verfolgen ("Mobile Tracking"). einzelnen Nutzern differenzierte Rechte zuteilen vom Internet-Zugang bis zur Installation von Programmen ("Policy & Provisioning"). Statistiken erstellen, wie das Gerät genutzt wird und welche Kosten anfallen ("Logging & Accounting"). Die Einführung eines MDM ist vor allem eine technische Maßnahme, um die Sicherheit der Geräte zu erhöhen. Ein extensiver Einfluss auf die Gerätekonfiguration und die installierten Apps widerspricht jedoch dem BYOD- Konzept, da der Nutzer dadurch in seiner freien Verwendung des Gerätes massiv eingeschränkt wird. Lösungsansätze Da BYOD vom Unternehmer als auch vom Mitarbeiter gewünscht wird, gibt es für die dabei auftretenden rechtlichen Probleme, sowie für die entstehenden Sicherheitsanforderungen, unterschiedliche Lösungsansätze. Grundsätzlich kann festgehalten werden, dass ohne Vorgaben in Form von Richtlinien eine Einführung von BYOD in Unternehmen gesetzeskonform nicht möglich ist. Zu den aufzustellenden Richtlinien gehören: Acceptable Use Policy Sicherheitsrichtlinie (z.b. Verschlüsselung, Antivirussoftware) Kontroll- und Zugriffrechte des Arbeitgebers (z.b. regelmäßig; nur im Verdachtsfall; in welcher Form) Benachrichtigungs- und Verhaltensregeln (z.b. Verlusts/Diebstahls des Geräts) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 6 von 7

7 Eine technische Maßnahme, die eine BYOD Einführung erleichtert, stellt die Kompartimentierung dar. Hierbei werden unterschiedliche Arbeitsumgebungen auf einem einzigen Gerät eingerichtet, also eine Umgebung für Geschäftsdaten und -applikationen, sowie eine Umgebung für den Privatbereich. Im Idealfall können und dürfen diese beiden Bereiche nicht miteinander kommunizieren, ein Datenaustausch wird somit unterbunden. Durch diese Container-Isolierung kommt es zur strikten Trennung von Geschäfts- und Privatdaten, wodurch das Unternehmen die Verfügungsgewalt über die eigenen Daten wieder zurückbekommt. Diese Daten können daher ohne Benutzereinwilligung gelesen, verändert und auch gelöscht werden. Unterschiedliche Implementierungen solcher Konzepte werden inzwischen am Markt angeboten. Samsung KNOX Klassische Container-Lösung BizzTrust for Android (Fraunhofer SIT) Klassische Container-Lösung BlackBerry Balance Führt jedoch manche private und geschäftliche Information zusammen (etwa Kalender), was rechtliche Auswirkungen hat (siehe oben). Trend Micro verwendet mit Safe Mobile Worksuite eine Art remote Desktop, ein anderes Konzept der Container-Lösung. Es befinden sich dadurch am Gerät des Mitarbeiters nie Unternehmensdaten. Check Point bietet mit der Capsule zusätzliche Funktionalität an, etwa Daten nur bestimmten Benutzern zugänglich zu machen (transparent für den Benutzer), Unberechtigte können keine Einsicht nehmen. Solche Lösungen (willkürliche Auswahl) stehen technisch gesehen am Beginn einer neuen Entwicklung und sind daher teilweise erst eingeschränkt verwendbar. Ob sich solche Lösungen durchsetzen, wird schlussendlich von der Akzeptanz durch die Benutzer abhängen. Nachteil aus Benutzersicht ist sicherlich, dass Daten (z.b. Kontakte) strikt auf die jeweilige Umgebung beschränkt sein müssen (rechtlich) und in der anderen Umgebung nicht verwendet werden können. Solche Container-Systeme stellen jedoch eine gangbare Lösung für viele der oben angesprochenen Probleme dar. Zusammenfassung Bring Your Own Device ist ein neues Konzept, das sowohl Unternehmen als auch Mitarbeitern Vorteile bringt. Der rechtliche Rahmen ist umfangreich und muss mit den Mitarbeitern detailliert geregelt werden: Arbeitsrechtlicher Rahmen durch Zusatzvereinbarungen, Richtlinien, Betriebsvereinbarungen Einbindung des Betriebsrates (falls vorhanden) Regelung im Bereich Datenschutz Zulässigkeit technischer Überwachungstools / Mitarbeiterüberwachung Lizensierung von eingesetzter Anwendersoftware Vereinbarungen zu Nutzung und Wartung Kostenregelung Container-Lösungen sind ein Ansatz, der vor allem aus rechtlicher Sicht zielführend erscheint. Dr. Wolfgang Schnabl, CISSP, CISA ISO27001 Lead Auditor Business Protection e.u. Nelkenweg 9, A-2000 Stockerau Tel: Dr. Wolfgang Schnabl (CISSP, CISA, ISO27001 Lead Auditor), beschäftigt sich seit über 15 Jahren intensiv mit Informationssicherheit. Als Gründer und Inhaber der Firma Business Protection bietet er seinen Kunden die Implementierung einer umfassenden unternehmensweiten Informationssicherheit. Hierbei liegt der Schwerpunkt auf der Analyse von Geschäftsprozessen, sowie deren Absicherung durch die Verknüpfung von technischen, organisatorischen und persönlichen Maßnahmen. Neben seiner Tätigkeit als Consultant und Auditor im Bereich Informationssicherheit begann W. Schnabl 2010 das Studium der Rechtswissenschaften an der Universität Wien. Er beschäftigt sich seitdem intensiv mit dem Zusammenwirken von Recht, Technik und Informationssicherheit. Die Auswirkungen auf Unternehmen von Unternehmensführung bis IT-Abteilung stehen hierbei im Fokus. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 7 von 7

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Datenschutzrichtlinie für die Plattform FINPOINT

Datenschutzrichtlinie für die Plattform FINPOINT Datenschutzrichtlinie für die Plattform FINPOINT Die FINPOINT GmbH ( FINPOINT ) nimmt das Thema Datenschutz und Datensicherheit sehr ernst. Diese Datenschutzrichtlinie erläutert, wie FINPOINT die personenbezogenen

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance

Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Datenschutz in der Cloud Rechtlicher Rahmen und Compliance Austrian Cloud Congress 2015 Wien, 05.11.2015 Mag. Jakob Geyer Rechtsanwaltsanwärter Agenda Basics des Datenschutzrechts Grundlagen Nutzung von

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at

ao. Univ.-Prof. Dr. Wolfgang Brodil www.brodil.at www.brodil.at Grundsätzliches Arbeitnehmerbegriff Zur-Verfügungstellen der Arbeitskraft In persönlicher Abhängigkeit Weisungsbindung in persönlicher Hinsicht Eingliederung Kontrollunterworfenheit Rechtsgrundlagen

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Datenschutz für Künstler- und

Datenschutz für Künstler- und Datenschutz für Künstler- und Eventagenturen Dr. Günther FEUCHTINGER Abteilung Rechtspolitik www.wko.at/rp der Wirtschaftskammer Wien 1 Dr. Günther FEUCHTINGER/Datenschutz für Künstler- und Eventagenturen

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Telematik & Co versus Datenschutz

Telematik & Co versus Datenschutz NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung RA Mag. Georg Fellner, LL.M. Brauneis Klauser Prändl Rechtsanwälte GmbH Überblick Einleitung Inhalte des elektronischen Personalakts

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11

Inhaltsverzeichnis. Mobile Device Management 11 Vorwort und Einleitung 11 Inhaltsverzeichnis Mobile Device Management 11 Vorwort und Einleitung 11 1 Mobile Device Management Eine Übersicht 13 1.1 Mobile Endgeräte 13 1.2 Smartphones, Pads und Tablet-Computer 14 1.3 Betriebssysteme

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.

Cloud Services. Cloud Computing im Unternehmen 02.06.2015. Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06. Business mit der Cloudflexibler, einfacher, mobiler? Rechtliche Anforderungen für Unternehmern beim Umgang mit Cloud-Diensten 02.06.2015 Cloud Services www.res-media.net 1 Was ist Cloud-Computing? neue

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH

FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH FAQ zu Datenschutz, SLA und Datensicherheit PRODATA GmbH Hosting, Application Management und Geschäftsprozess-Outsourcing Datenschutzbeauftragter: Jens Wiesner Seite 1 1.1 Hosting 1.1.1 Räumliche Voraussetzungen

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Matthias Wörner gepr. IT-Sachverständiger

Matthias Wörner gepr. IT-Sachverständiger Matthias Wörner gepr. IT-Sachverständiger CTO und 100% Anteilseigner Inhaber der IT-Securityfirma Thomas Krauss Initiator und Mitgründer des Netzwerk Prävention IT- Kriminalität mit schriftlicher Genehmigung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG

Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG yod yod Das ist ein gute Frage! Jörg Giffhorn Head of IT & Mobile Solutions eves_information technology AG 2006 als Aktiengesellschaft gegründet Kleines, agiles Mobile Team aus Braunschweig! und noch einige

Mehr

1. Zweck, Begriffe, Gegenstand KANTON ZÜRICH. 1.1 Zweck

1. Zweck, Begriffe, Gegenstand KANTON ZÜRICH. 1.1 Zweck KANTON ZÜRICH Allgemeine Geschäftsbedingungen über die Geheimhaltung, den Datenschutz und die Daten- und Informationssicherheit bei der Erbringung von Informatikdienstleistungen AGB Sicherheit (September

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

iphone und ipad im Unternehmen? Ja. Sicher.

iphone und ipad im Unternehmen? Ja. Sicher. iphone und ipad im Unternehmen? Ja. Sicher. Im aktivierten Smartcard-Modus ist der unautorisierte Zugriff auf Geschäftsdaten in SecurePIM nach heutigem Stand der Technik nicht möglich. Ihr Upgrade in die

Mehr

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3 53227 Bonn Copyright Scopevisio AG. All rights reserved. Seite 1 von 11 Copyright Scopevisio AG. All rights reserved. Seite 2 von 11 Inhalt

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n)

Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Bestellungsvertrag für eine(n) externe(n) Datenschutzbeauftragte(n) Vertrag über Dienstleistungen einer/eines externen Datenschutzbeauftragten nach 4f Bundesdatenschutzgesetz -"BDSG"- zwischen vertreten

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012

Datenschutzrecht. Grundlagen. Dr. Gregor König, LLM., Datenschutzkommission. 15. November 2012 Datenschutzrecht Grundlagen Dr. Gregor König, LLM., Datenschutzkommission 15. November 2012 Inhalt Grundlagen Datenschutzrecht Rollen und Pflichten Datenschutzrecht Betroffenenrechte Soziale Netzwerke

Mehr

Internetnutzung am Arbeitsplatz

Internetnutzung am Arbeitsplatz Internetnutzung am Arbeitsplatz Rechtsforum Infolaw am 17. März 2005 Univ.-Ass. Dr. Remo Sacherer, LL.M. Institut für Arbeitsrecht und Sozialrecht Wirtschaftsuniversität Wien remo.sacherer@wu-wien.ac.at

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Datenschutzgesetz Grundsätze und europarechtliche Rahmenbedingungen

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH

Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Datenschutzbestimmungen Extranet der Flughafen Berlin Brandenburg GmbH Version 1.1 2012-07-11 Personenbezogene Daten Die Flughafen Berlin Brandenburg GmbH im Folgenden FBB genannt erhebt, verarbeitet,

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch

Cloud Computing. Modul im Lehrgang Unternehmensführung für KMU. Daniel Zaugg dz@sdzimpulse.ch Cloud Computing Modul im Lehrgang Unternehmensführung für KMU Daniel Zaugg dz@sdzimpulse.ch Zielsetzungen Die Teilnehmenden verstehen die Bedeutung und die Funktionsweise von Cloud-Computing Die wichtigsten

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr