Dr. Wolfgang Schnabl

Größe: px
Ab Seite anzeigen:

Download "Dr. Wolfgang Schnabl www.business-protection.at"

Transkript

1 Bring Your Own Device BRING YOUR OWN DEVICE ZWISCHEN RECHT UND SICHERHEIT Dr. Wolfgang Schnabl Bring Your Own Device (BYOD) ist die vereinbarungsmäßige Nutzung von privaten mobilen Geräten Laptops, Tablets und vor allen Smartphones durch Mitarbeiter für dienstliche Zwecke. Mit diesen Geräten wird auf Grundlage von vorgegebenen Unternehmensrichtlinien auf das Netzwerk des Unternehmens zugegriffen, es werden Anwendungen ausgeführt und Daten verarbeitet und gespeichert. Die Nutzung solcher privater Geräte ist im Steigen. Eine Umfrage des deutschen BITKOM-Verbandes vom Frühjahr 2013 zeigt 1, dass bereits 71 Prozent der Erwerbstätigen in Deutschland privat angeschaffte Handys und Computer für den Beruf nutzen. Laut einer PAC-Studie 2 vom September 2013 wird BYOD derzeit in drei Vierteln der Unternehmen zumindest toleriert, in jedem fünften sogar gefördert. Die Zahlen und Einschätzungen führender Analysten zeigen, dass BYOD kein Randphänomen darstellt, sondern bereits in den Unternehmensalltag Einzug genommen hat. Die rechtlichen Fragestellungen die sich daraus ergeben, sind mannigfaltig. Vom Modell BYOD zu unterscheiden ist das bereits seit längerem bestehende Modell Choose Your Own Device. Hier können Mitarbeiter aus einer definierten Produktpallete, die das Unternehmen vorgibt, ein beliebiges Gerät auswählen. Der große Unterschied zu BYOD besteht darin, dass diese Geräte im Eigentum des Unternehmens, und nicht des Mitarbeiters, stehen. Die rechtliche Fragestellung hierbei ist jene der Privatnutzung von unternehmenseigenen Arbeitsmitteln. Dies wurde, etwa im Zusammenhang mit der Privatnutzung von Firmenwagen in der Literatur bereits ausführlich diskutiert. Des Weiteren ist anzumerken, dass BYOD die bewusste Einführung von Regelungen für die Nutzung von Privatgeräten der Mitarbeiter im Unternehmensumfeld darstellt. Eine derartige Nutzung ohne Vereinbarung birgt Risiken sowohl für Unternehmen, als auch für Mitarbeiter und wird oft auch Schatten-IT genannt. Wirtschaftliche Grundlagen Die Einbeziehung von privaten mobilen Geräten in ein Unternehmensnetz bringt sowohl für den Unternehmer als auch für den Mitarbeiter Vorteile. Aus diesem Grund sind beide Seiten an einer Integration interessiert. Vorteile für das Unternehmen sind einerseits eine größere Flexibilität hinsichtlich Arbeitszeit und -ort, als auch hinsichtlich des Geräts. Kosteneinsparungen entstehen bei der Anschaffung neuer Hardware. Meist sind Privatgeräte leistungsfähiger als alte Firmenhardware. Der Mitarbeiter ist mit seinem privaten Smartphone auch außerhalb der Arbeitszeiten erreichbar, weniger Schulungen sind für die Mitarbeiter notwendig. Durch die Verwendung von Wunschgeräten entsteht eine positive Einstellung zur Arbeitsumgebung und somit eine höhere Unternehmensbindung. Durch den schonenderen Umgang mit eigenen Geräten erhöht sich die Lebensdauer dieser Geräte. Mitarbeiter sehen Vorteile darin, dass sie nicht mehrere Geräte mit ähnlicher Funktionalität (mehrere Smartphones) mitnehmen müssen, sowie dass sie ihr Lieblingsgerät auch zum Arbeiten verwenden und die vertraute Smartphone-Umgebung (Apps) nutzen können. Nachteile sind sicherlich die höhere Komplexität für die IT-Abteilung durch die heterogene Hard- und Software, ein erhöhtes Risiko, dass Mitarbeiter während der Arbeit private Angelegenheiten tätigen. Falls das Unternehmen keinen Einfluss auf die Sicherheit der privaten Geräte nimmt, drohen Verlust von Unternehmensdaten, ungepatchte Sicherheitslücken, sowie Schadsoftware. Die privaten Geräte erfüllen üblicherweise nicht die vom Unternehmen vorgegebenen Sicherheitsstandards. Kontrollverlust des 1 BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.), Mitarbeiter verwenden ihre privaten Geräte für den Job, 11. April 2013, ( ) 2 PAC (Pierre Audoin Consultants), Mobile Device & Application Management in Deutschland, Frankreich, Großbritannien und der Schweiz, September 2013, ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 1 von 7

2 Unternehmens über die eigene Client-Landschaft verhindert einheitliche, strukturierte Arbeitsprozesse. Die Grenze zwischen Privatem und Beruflichem vermischt sich immer mehr. Dies führt dazu, dass die Mitarbeiter sich nicht mehr entsprechend erholen können. Auch die rechtlichen Aspekte sind mannigfach und betreffen unterschiedlichste Rechtsgebiete. Rechtliche Grundlagen Die rechtliche Hauptschwierigkeit entsteht durch die eingeschränkte Dispositionsmöglichkeit des Arbeitgebers über das im Eigentum des Mitarbeiters stehende Gerät. Rechtliche Fragen umfassen dabei ein weites Spektrum: Datenschutz, Arbeitsrecht, Kontrollmöglichkeit des Arbeitgebers, Haftung bei Verlust oder Beschädigung des Geräts, Eigentumsrecht an den Daten, Lizenzen für Software, unabsichtliche staatliche Überwachung des Unternehmens bei Ermittlung gegen den Mitarbeiter, Verantwortung bei Urheberrechtsverletzung, Schadenersatz nach Vorfällen bei Kunden (z.b. Virenvorfall). Datenschutz Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Personenbezogene Daten im Sinne des österreichischen Datenschutzgesetzes (DSG 2000) sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Diese Daten, die üblicherweise bei Unternehmen anfallen und von diesen für ihre Geschäftstätigkeit verwendet werden, sind sowohl im Bereich Kundendaten, als auch Mitarbeiterdaten zu finden. Unter diese Kategorie fallen Name, Adresse, Identifikationsdaten, aber auch Bild- und Tondaten, biometrische Daten, technische Kennzahlen (z.b. Stromverbrauch). Sogar -Adresse als auch IP-Adresse sind unter Umständen personenbezogene Daten, die unter den Schutz dieses Gesetzes fallen. Rechtmäßige Verarbeitung von personenbezogenen Daten Daten dürfen grundsätzlich nur dann verarbeitet werden, soweit Zweck und Inhalt der Datenanwendung rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt sind. Maßnahmen zur Datensicherheit Bei Verwendung von BYOD-Geräten handelt es sich um eine Datenverwendung ( 4 Z 8 DSG 2000), da Daten auf den Geräten etwa gespeichert, aufbewahrt, verändert, abgefragt oder gelöscht werden. Aber auch die Weitergabe von Daten an andere kann nicht ausgeschlossen werden, da das Gerät nicht unter vollständiger Kontrolle des Arbeitgebers steht. Eine vollständige Kontrolle des Gerätes durch den Arbeitgeber würde der Definition und dem Konzept von BYOD weitgehend widersprechen. Ein Problem bezüglich Sicherheit besteht darin, dass auf den privaten Geräten meist nicht das gleich hohe Maß an Datensicherheit erreicht werden kann, wie im Unternehmensumfeld. 14 DSG 2000 bestimmt die Maßnahmen, die zur Gewährleistung der Datensicherheit zu treffen sind. Dabei handelt es sich sowohl um technische, als auch organisatorische Maßnahmen. Gerade die Zugriffsberechtigung auf Daten und Programme, aber auch der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte wird auf privaten Geräten de-facto nicht zu realisieren sein. Übermittlung von Daten an Unbefugte kann unbeabsichtigt und unwissentlich geschehen. Sowohl staatliche, als auch nicht-staatliche Stellen sind an solchen Daten interessiert. Der TÜV Rheinland 3 stellt fest: Etwa 40 Prozent aller Apps lesen [...] die Daten von mobilen Endgeräten aus, ohne dass der User bewusst zustimmt oder es überhaupt erfährt. Betroffen sind zum Beispiel Standortdaten, Passwörter, Kontaktdaten, Bilder. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge im Hinblick auf ihre Zulässigkeit nachvollzogen werden können, wie dies 14 Abs. 2 Z 7 DSG 2000 vorschreibt, ist daher nicht möglich. Aus diesem Grund können auch Nicht registrierte Übermittlungen aus Datenanwendungen ( 14 Abs. 3 ebd.) nicht wie gefordert protokolliert werden. Das Unternehmen kann daher Betroffenen beim Recht auf Auskunft nur unvollständige Daten liefern. Dies betrifft ebenfalls das Recht auf Richtigstellung und Löschung. 3 TÜV Rheinland Datenschutzprüfung Check your App, September 2013, ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 2 von 7

3 Zutrittsberechtigung zu den Räumlichkeiten, wie dies 14 Abs. 2 Z 4 DSG 2000 fordert, ist ein grundsätzliches Problem bei mobilen Endgeräten, und die Einhaltung nicht nur für BYOD problematisch. Die Verwendung von Apps durch die Mitarbeiter ist daher ein in der Realität nur schwer beherrschbares Thema in Hinblick auf Datenschutz und Datensicherheit. Dadurch haben Betroffene potentiell Anspruch auf Schadenersatz und das Unternehmen muss mit Verwaltungsstrafen bis EUR rechnen. Übermittlung von Daten ins Ausland Bei Reisen ins Ausland (z.b. Urlaub des Mitarbeiters) können unterschiedliche Probleme auftreten. Beim Roaming etwa werden Gespräche und Daten über ausländische Provider geführt. Beispiel Russland: Telefongesellschaften sind verpflichtet, dem FSB (Inlandsgeheimdienst) einen permanenten Zugang zu Informationen über Ferngespräche und Internetdaten zu gewähren. Bei Diebstahl des Gerätes sind auch datenschutzrelevante Unternehmensdaten betroffen. Diese sind somit im Ausland und in den Händen von Unbekannten. Bei behördlichen Ermittlungen gegen den Mitarbeiter als Privatperson gelangen Unternehmensdaten an ausländische Behörden. Dies kann neben rechtlichen Problemen, auch wirtschaftliche Schwierigkeiten für das Unternehmen nach sich ziehen. Datenschutz in der Europäischen Gemeinschaft Als Grundprinzip gilt europaweit das Territorialitätsprinzip. Die Bestimmungen des DSG 2000 sind daher auf die Verwendung personenbezogener Daten im Inland anzuwenden. Jeder, der in Österreich eine Datenanwendung vornimmt, sowohl Inländer als auch Ausländer, unterliegt dem österreichischen Datenschutzrecht. Ein Unternehmen, das ausschließlich im Inland tätig ist und auch seine Daten hier verarbeitet, kann durch eine BYOD-Strategie in die Situation kommen, dass die Datenverarbeitung nun auch im Ausland stattfindet. Mitarbeiter reisen etwa im Urlaub in andere Länder und nehmen ihre privaten Geräte (etwa Smartphone) mit. Grundsätzlich sind die Rechtverhältnisse bezüglich Datenschutz im EU/EWR-Raum einander ähnlich und bieten daher ein uniformes Umfeld. Auf Grund der Entscheidung der EU-Kommission sind auch weitere Nicht-EU Länder als gleichwertig zu betrachten. Darunter fällt etwa das Safe Harbor Abkommen mit den U.S.A. Für alle anderen Fälle hat der Unternehmer eine Genehmigung der Datenschutzbehörde einzuholen. Datenschutz bezüglich Mitarbeiter Nicht nur Kundendaten, auch personenbezogene Daten der Mitarbeiter unterliegen dem Datenschutz. Die Kontrollen des Unternehmens müssen daher auf ein Mindestmaß reduziert werden. Gerade technische Systeme zum Managen von mobilen Endgeräte (MDM Mobile Device Management) ermöglichen die Erhebung, Löschung, Sperrung und Veränderung auch von privaten Informationen. Ist zusätzlich ein Diebstahlschutz eingerichtet, so werden mittels der aufgezeichneten GPS-Daten Bewegungsprofile der Mitarbeiter auch für deren Aufenthalt während der Freizeit erstellt. All diese Umstände bedürfen einer unternehmensweiten Regelung. Im Rahmen einer solchen Regelung sind vor allem auch arbeitsrechtliche Aspekte zu berücksichtigen. Arbeitsrechtliche Aspekte Das BYOD-Konzept bringt eine scheinbare Abkehr vom Grundsatz, dass der Arbeitgeber dem Mitarbeiter die Arbeitsmittel zur Verfügung zu stellen hat ( 1157 Abs. 1 ABGB bzw. 18 AngG). Spannungsverhältnis Private Nutzung versus Sicherheitsvorgaben Die private Nutzung des eigenen mobilen Gerätes durch den Mitarbeiter steht ohne entsprechende Regelungen oft im Widerspruch zu den Vorgaben aus Gesetz (etwa Datenschutzgesetz), aus vertraglichen Verpflichtungen (etwa Schutz von Geschäftsgeheimnissen) oder unternehmensseitigen Regelungen (etwa zur Informationssicherheit). Aber auch laufende Kosten wie Telefongebühren und Internetkosten zahlt der Mitarbeiter oft selbst, obwohl er das Gerät auch für berufliche Tätigkeiten verwendet. Ein weiteres Problem stellt eine Beschädigung des privaten Gerätes dar. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 3 von 7

4 Der Arbeitgeber hat dem Mitarbeiter die mit der konkreten Arbeitsleistung typischerweise verbundenen Sachschäden ( Betriebsgefahr ) zu ersetzen. Es muss jedoch ein Zusammenhang zwischen Geschäftsbesorgung und Schadenseintritt bestehen. Der Mitarbeiter hat weiters Anspruch auf Ersatz aller notwendigen und nützlichen Aufwendungen. ( 1014 ABGB). Nicht ersetzt werden daher Aufwendungen, die lediglich privaten Zwecken dienen (etwa Verlust des Handys am Arbeitsplatz). Es ist also nicht trivial, eine geregelte Einführung von BYOD durchzuführen, da vom Unternehmen neue Regelungen erstellt werden müssen, die die Mitarbeiter in der freien Verwendung ihrer eigenen Geräte teilweise massiv einschränken. Diese deutliche Benachteiligung kann daher bedeuten, dass solche Regelungen im Streitfall nur durch eine Änderungskündigung durchgesetzt werden können. Überwachung privater Geräte auf Grund von Dokumentationspflichten Das Datenschutzgesetz verlangt die Nachvollziehbarkeit der Verwendung von personenbezogenen Daten. Aber auch um die Rechte der Betroffenen gewährleistet zu können, muss die Verwendung dokumentiert werden. Weitere Dokumentationspflichten ergeben sich aus Unternehmens- und Steuerrecht hinsichtlich der Aufbewahrung von Geschäftsunterlagen (vgl. 212 UGB, 132 BAO). Der Unternehmer muss daher sowohl auf organisatorischer als auch auf technischer Ebene sicherstellen, dass solche Dokumente ebenfalls auf den Firmenservern zur Verfügung stehen um dort revisionssicher archiviert werden zu können. Um Verstöße gegen externe oder interne Vorgaben des Unternehmens wirksam erkennen zu können, haben Vorstand bzw. Geschäftsführung dafür sorgen, dass ein internes Kontrollsystem geführt wird, das den Anforderungen des Unternehmens entspricht ( 82 AktG, 22 GmbHG). Um dieses Haftungsrisiko der Unternehmensführung zu minimieren, müssen die geschäftlichen Handlungen der Mitarbeiter kontrolliert werden. Dies setzt ebenfalls eine umfangreiche Dokumentation voraus. Auch das Auftreten von Schadsoftware auf den privaten Endgeräten muss erkannt werden, um eine Infektion des Unternehmensnetzwerkes zu verhindern. Dies erfordert ebenfalls eine Überwachung dieser Geräte. Diese mannigfachen Dokumentations- und Überwachungsverpflichtungen des Unternehmers, die auf den privaten Geräten der Mitarbeiter durchgeführt werden müssen, bedürfen umfangreicher Regelungen. Betriebsvereinbarung Betriebsvereinbarungen sind schriftliche Vereinbarungen, die zwischen Unternehmen und Betriebsrat abgeschlossen werden ( 29 ArbVG). 97 Abs. 1 Z 17 ArbVG ermöglicht es, Betriebsvereinbarungen über von den Arbeitnehmern eingebrachten Gegenstände abzuschließen, also über Geräte im Rahmen von BYOD. Eine freiwillige Betriebsvereinbarung kommt nur zustande, wenn Betriebsrat und Arbeitgeber sich einigen und kann nicht erzwungen werden. Ist im Unternehmen kein Betriebsrat vorhanden, kann grundsätzlich keine Betriebsvereinbarung abgeschlossen werden. In diesem Fall, aber auch bei Nicht-Einigung der Vertragspartner, haben Arbeitgeber und Arbeitnehmer die Möglichkeit, eine Vereinbarung im Einzelarbeitsvertrag zu treffen. Berührt die Einführung der Kontrollmaßnahmen jedoch die Menschenwürde und dies ist aus den oben genannten Vorgaben als gegeben anzusehen so handelt es sich um zustimmungspflichtige Maßnahmen nach 96 Abs. 1 Z 3 ArbVG, also um eine notwendige, nicht erzwingbare Betriebsvereinbarung. In Betrieben ohne Betriebsrat kann dies mit Zustimmung des Arbeitnehmers erfolgen ( 10 AVRAG). Zu beachten ist auch, dass bei Einführung von Systemen, die personenbezogene Daten verarbeiten und übermitteln, eine Regelung mit dem Betriebsrat zwingend ist ( 96a Abs. 1 ArbVG). Diese Zustimmung kann jedoch durch die Entscheidung der Schlichtungsstelle ersetzt werden. Haftung Gegenstand einer Regelung zwischen Unternehmer und Mitarbeiter sollte auch das Thema Haftung sein. Beschädigung oder Verlust des privaten Gerätes sind Punkte, die abgestimmt werden müssen. Ist eine Beschädigung der Sphäre des Unternehmers zuzuordnen, so ist dieser zum Ersatz des entstandenen Schadens verpflichtet. Stammt der entstandene Schaden jedoch aus der Sphäre des Mitarbeiters, so haftet der Unternehmer nur dann, wenn ein Zusammenhang mit der Arbeitsleistung gegeben ist. Gerade im BYOD- Bereich sind diese Grenzen jedoch fließend. Einige Unternehmen entscheiden sich daher dafür, Reparaturarbeiten grundsätzlich zu übernehmen und somit Streitigkeiten und Beweislast zu vermeiden. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 4 von 7

5 Neben der Haftung für das Gerät ist auch die Haftung für die darauf befindlichen Daten und die Software zu beachten. Dies ist jedoch nicht BYOD-spezifisch, es gelten die allgemeinen arbeitsrechtlichen Grundsätze. Arbeitszeit Im Gegensatz zu einem Firmenhandy kann der Mitarbeiter das private Gerät nach Ende seiner Arbeitszeit nicht ausschalten, er wäre ja dann auch privat nicht mehr erreichbar. Somit besteht die Gefahr eines Überschreitens der zulässigen Arbeitszeit nach AZG. Das Thema wird in der Rechts-Literatur kontrovers behandelt. Grundsätzlich werden punktuelle Unterbrechungen der Ruhezeit toleriert. Die diesbezüglichen Strafbestimmungen finden sich in 28 AZG. Cloud-Dienste Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (Rechenkapazität, Datenspeicher oder auch komplette Software) über ein Netzwerk zur Verfügung zu stellen. Eine Nutzung dieser Dienstleistungen erfolgt hierbei über definierte technische Schnittstellen und Protokolle. Eine Übermittlung von personenbezogenen Daten an den Cloud-Anbieter ist meist verboten, da dieser keine rechtliche Befugnis zum Empfang der Daten hat. Oft ist dem privaten Nutzer eines Smartphones aber gar nicht bewusst, dass er auf Cloud-Dienste zugreift und die Daten seines Gerätes auf externen Servern gespeichert werden (Bsp.: komplettes Backup des iphones lagert in der icloud auf den Servern von Apple Inc.). Solche Server stehen meist im EU-Ausland. Zu datenschutzrechtlichen Vorgaben diesbezüglich siehe oben. Informationssicherheit Unternehmen erstellen auf Grund der Risiken, die in ihrem Tätigkeitsumfeld bestehen, ein Sicherheitskonzept für den Umgang mit Informationen. BYOD verringert dieses erstellte, notwendige Sicherheitsniveau jedoch erheblich. Daten werden am privaten Gerät meist nicht verschlüsselt, es findet oft keine Authentifizierung der Nutzer statt und das Gerät unterliegt auch keinem Patchmanagement, das Sicherheitslücken schließt. Virenschutz und Firewall sind meist auf privaten Geräten ebenfalls nicht vorhanden. Daraus ergibt sich, dass das Sicherheitsniveau der privaten Geräte häufig nicht angemessen ist ( 14 DSG 2000; 25 GmbHG; 84 AktG). Können bestimmte vorgesehene Maßnahmen nicht oder nicht vollständig umgesetzt werden, so ist es im Security-Bereich üblich, kompensierende Maßnahmen zu implementieren, um auf diese Weise ein adäquates Schutzniveau zu erzielen. Maßnahmen zur Überwachung Um eine frühzeitige Missbrauchserkennung von kritischen Daten zu ermöglichen, kann die Geräteverwendung überwacht werden. Möglichkeiten sind etwa: GPS Tracking Überwachung des Datenverkehrs im Netzwerk Überwachung der Verwendung lokaler Apps Da durch diese Maßnahmen die Menschenwürde berührt wird, ist die Zustimmung des Betriebsrats erforderlich ( 96 ArbVG) bzw. eine Individualvereinbarungen mit jedem Mitarbeiter nötig ( 10 AVRAG) (vgl. oben). Geht ein Gerät verloren oder wird es gestohlen, so besteht die technische Möglichkeit, von der Ferne alle am Gerät vorhandenen Daten zu löschen. Führt ein Unternehmen eine Löschung aller Daten am Privatgerät des Mitarbeiters durch, so werden nicht nur die Geschäftsgeheimnisse und Kundendaten vernichtet, sondern auch alle privaten Daten, wie Urlaubsfotos, private s und Chats. Eine Löschung darf jedoch ohne Zustimmung des Eigentümers nicht durchgeführt werden. Ein solches Vorgehen würde unter den Tatbestand der Datenbeschädigung des 126a StGB fallen. Das Löschen des Geräts aus der Ferne erfordert daher die Zustimmung des Eigentümers. Diese sollte schriftlich und, wenn möglich, vorab eingeholt werden. In einer solchen Vereinbarung sollte dem Mitarbeiter auch eine Meldepflicht an den Dienstgeber auferlegt werden im Falle, dass das Gerät verloren oder gestohlen wird. Ohne eine derartige Meldung kann der Dienstgeber nämlich nicht reagieren und somit bestünde eine massive Sicherheitslücke und damit Gefahr für das Unternehmen. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 5 von 7

6 Maßnahmen nach Verlust personenbezogener Daten Befinden sich auf dem verloren gegangenen Gerät auch personenbezogene Daten, so ist auch die Data Breach Notification zu beachten ( 24 Abs 2a DSG 2000). Eine Benachrichtigung hat ebenfalls zu erfolgen, wenn dem Vertragspartner aus einer Sicherheitsverletzung ein Schaden droht. Dies ergibt sich aus den nebenvertraglichen Schutzpflichten. Auflösung des Dienstverhältnisses Bei der Auflösung des Dienstverhältnisses müssen die betrieblichen Daten an das Unternehmen zurückgegeben werden. Diese Datenübernahme bedarf einer Vorab-Regelung, wie dabei vorzugehen ist und wie sichergestellt wird, dass alle relevanten Daten am privaten Gerät (und auf Backups) gelöscht werden. Eigentümer des Gerätes bleibt schließlich der Mitarbeiter. Lizenzen und Nutzungsrechte Grundsätzlich erfordert die Verwendung jeder Software eine gültige Lizenz. Gerade im Consumer-Bereich gibt es jedoch viele Anwendungen, die von den jeweiligen Herstellern für den Privatgebrauch kostenlos angeboten werden. Wird dieselbe Software jedoch im Unternehmensumfeld eingesetzt, so ist dafür eine Lizenzgebühr zu entrichten (etwa Microsoft Office für Android). Verwendet nun ein Mitarbeiter eine für Privatgebrauch kostenlose Software für dienstliche Aufgaben, so verstößt er damit gegen die Lizenzbedingungen. Der Unternehmer haftet für seinen Mitarbeiter ( 1313a ABGB). Neben dem Schadenersatz sind auch urheberrechtliche Aspekte zu beachten. Der Unternehmer haftet für Urheberrechtsverletzungen, wenn solche im Betrieb seines Unternehmens von einem Mitarbeiter begangen worden sind oder drohen ( 81, 88 UrhG). Dies kann bereits durch die Verwendung herkömmlicher Apps (etwa Taschenrechner-App) geschehen. Der Arbeitgeber muss also sicherstellen, dass die genutzte Unternehmenssoftware ausreichend lizensiert ist. Dabei muss darauf geachtet werden, dass die private Nutzung ebenfalls erlaubt ist. Mobile Device Management Mobile Device Management (MDM) ist ein wichtiger Schritt in der Unterstützung mobiler Endgeräte. Wie bereits ausgeführt, entwickeln sich dienstlich genutzte private Smartphones zum Sicherheitsrisiko. Das zentrale Management der mobilen Endgeräte erhöht die Sicherheit, da einige Problemfelder mit einem MDM adressiert werden können. Solche Programme können etwa: auf dem Gerät enthaltene Daten sichern und wieder aufspielen ("Backup & Restore"). Software-Updates zentralisiert aufspielen, um Sicherheitslücken zu schließen ("Update Over The Air"). ein gestohlenes Gerät aus der Ferne sperren und seine Daten löschen ("Remote Lock & Wipe") sowie per GPS verfolgen ("Mobile Tracking"). einzelnen Nutzern differenzierte Rechte zuteilen vom Internet-Zugang bis zur Installation von Programmen ("Policy & Provisioning"). Statistiken erstellen, wie das Gerät genutzt wird und welche Kosten anfallen ("Logging & Accounting"). Die Einführung eines MDM ist vor allem eine technische Maßnahme, um die Sicherheit der Geräte zu erhöhen. Ein extensiver Einfluss auf die Gerätekonfiguration und die installierten Apps widerspricht jedoch dem BYOD- Konzept, da der Nutzer dadurch in seiner freien Verwendung des Gerätes massiv eingeschränkt wird. Lösungsansätze Da BYOD vom Unternehmer als auch vom Mitarbeiter gewünscht wird, gibt es für die dabei auftretenden rechtlichen Probleme, sowie für die entstehenden Sicherheitsanforderungen, unterschiedliche Lösungsansätze. Grundsätzlich kann festgehalten werden, dass ohne Vorgaben in Form von Richtlinien eine Einführung von BYOD in Unternehmen gesetzeskonform nicht möglich ist. Zu den aufzustellenden Richtlinien gehören: Acceptable Use Policy Sicherheitsrichtlinie (z.b. Verschlüsselung, Antivirussoftware) Kontroll- und Zugriffrechte des Arbeitgebers (z.b. regelmäßig; nur im Verdachtsfall; in welcher Form) Benachrichtigungs- und Verhaltensregeln (z.b. Verlusts/Diebstahls des Geräts) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 6 von 7

7 Eine technische Maßnahme, die eine BYOD Einführung erleichtert, stellt die Kompartimentierung dar. Hierbei werden unterschiedliche Arbeitsumgebungen auf einem einzigen Gerät eingerichtet, also eine Umgebung für Geschäftsdaten und -applikationen, sowie eine Umgebung für den Privatbereich. Im Idealfall können und dürfen diese beiden Bereiche nicht miteinander kommunizieren, ein Datenaustausch wird somit unterbunden. Durch diese Container-Isolierung kommt es zur strikten Trennung von Geschäfts- und Privatdaten, wodurch das Unternehmen die Verfügungsgewalt über die eigenen Daten wieder zurückbekommt. Diese Daten können daher ohne Benutzereinwilligung gelesen, verändert und auch gelöscht werden. Unterschiedliche Implementierungen solcher Konzepte werden inzwischen am Markt angeboten. Samsung KNOX Klassische Container-Lösung BizzTrust for Android (Fraunhofer SIT) Klassische Container-Lösung BlackBerry Balance Führt jedoch manche private und geschäftliche Information zusammen (etwa Kalender), was rechtliche Auswirkungen hat (siehe oben). Trend Micro verwendet mit Safe Mobile Worksuite eine Art remote Desktop, ein anderes Konzept der Container-Lösung. Es befinden sich dadurch am Gerät des Mitarbeiters nie Unternehmensdaten. Check Point bietet mit der Capsule zusätzliche Funktionalität an, etwa Daten nur bestimmten Benutzern zugänglich zu machen (transparent für den Benutzer), Unberechtigte können keine Einsicht nehmen. Solche Lösungen (willkürliche Auswahl) stehen technisch gesehen am Beginn einer neuen Entwicklung und sind daher teilweise erst eingeschränkt verwendbar. Ob sich solche Lösungen durchsetzen, wird schlussendlich von der Akzeptanz durch die Benutzer abhängen. Nachteil aus Benutzersicht ist sicherlich, dass Daten (z.b. Kontakte) strikt auf die jeweilige Umgebung beschränkt sein müssen (rechtlich) und in der anderen Umgebung nicht verwendet werden können. Solche Container-Systeme stellen jedoch eine gangbare Lösung für viele der oben angesprochenen Probleme dar. Zusammenfassung Bring Your Own Device ist ein neues Konzept, das sowohl Unternehmen als auch Mitarbeitern Vorteile bringt. Der rechtliche Rahmen ist umfangreich und muss mit den Mitarbeitern detailliert geregelt werden: Arbeitsrechtlicher Rahmen durch Zusatzvereinbarungen, Richtlinien, Betriebsvereinbarungen Einbindung des Betriebsrates (falls vorhanden) Regelung im Bereich Datenschutz Zulässigkeit technischer Überwachungstools / Mitarbeiterüberwachung Lizensierung von eingesetzter Anwendersoftware Vereinbarungen zu Nutzung und Wartung Kostenregelung Container-Lösungen sind ein Ansatz, der vor allem aus rechtlicher Sicht zielführend erscheint. Dr. Wolfgang Schnabl, CISSP, CISA ISO27001 Lead Auditor Business Protection e.u. Nelkenweg 9, A-2000 Stockerau Tel: wolfgang.schnabl@business-protection.at Dr. Wolfgang Schnabl (CISSP, CISA, ISO27001 Lead Auditor), beschäftigt sich seit über 15 Jahren intensiv mit Informationssicherheit. Als Gründer und Inhaber der Firma Business Protection bietet er seinen Kunden die Implementierung einer umfassenden unternehmensweiten Informationssicherheit. Hierbei liegt der Schwerpunkt auf der Analyse von Geschäftsprozessen, sowie deren Absicherung durch die Verknüpfung von technischen, organisatorischen und persönlichen Maßnahmen. Neben seiner Tätigkeit als Consultant und Auditor im Bereich Informationssicherheit begann W. Schnabl 2010 das Studium der Rechtswissenschaften an der Universität Wien. Er beschäftigt sich seitdem intensiv mit dem Zusammenwirken von Recht, Technik und Informationssicherheit. Die Auswirkungen auf Unternehmen von Unternehmensführung bis IT-Abteilung stehen hierbei im Fokus. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 7 von 7

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Datenschutzbestimmungen im Vergleich D.A.CH

Datenschutzbestimmungen im Vergleich D.A.CH Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Informationen zum Datenschutz im Maler- und Lackiererhandwerk Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

Dialogik Cloud. Die Arbeitsumgebung in der Cloud Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff

Mehr

WinVetpro im Betriebsmodus Laptop

WinVetpro im Betriebsmodus Laptop WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online

Mehr

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

Treuhand Cloud. Die Arbeitsumgebung in der Cloud Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Telematik & Co versus Datenschutz

Telematik & Co versus Datenschutz NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Datenschutz im Unternehmen. Was muss der Unternehmer wissen? Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015

Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015 Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

EIN C.A.F.E. FÜR DEN DATENSCHUTZ EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1. Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang

Mehr

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing

Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag

Mehr

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

icloud nicht neu, aber doch irgendwie anders

icloud nicht neu, aber doch irgendwie anders Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und

Mehr

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten

Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Einsatz mobiler Endgeräte

Einsatz mobiler Endgeräte Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen

Mehr

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de

Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren

Mehr

----------------------------------------------------------------------------------------------------------------------------------------

---------------------------------------------------------------------------------------------------------------------------------------- 0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,

Mehr

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5

Inhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5 Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach

Mehr

Windows 10 > Fragen über Fragen

Windows 10 > Fragen über Fragen www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es

Mehr

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL

SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten

Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

Die Gesellschaftsformen

Die Gesellschaftsformen Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat

Vereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung

Mehr

Zugriff auf Unternehmensdaten über Mobilgeräte

Zugriff auf Unternehmensdaten über Mobilgeräte 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,

Mehr

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte

Christina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Microsoft Update Windows Update

Microsoft Update Windows Update Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option

Mehr

Informationssicherheit als Outsourcing Kandidat

Informationssicherheit als Outsourcing Kandidat Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat

Mehr

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:

Zugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden: Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.

ERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum

Mehr

Family Safety (Kinderschutz) einrichten unter Windows 8

Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung

Mehr

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.

Anleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...

Mehr

DATENSICHERUNG MOBILE ENDGERÄTE

DATENSICHERUNG MOBILE ENDGERÄTE DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden

Mehr

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung

E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung RA Mag. Georg Fellner, LL.M. Brauneis Klauser Prändl Rechtsanwälte GmbH Überblick Einleitung Inhalte des elektronischen Personalakts

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr