Dr. Wolfgang Schnabl

Größe: px
Ab Seite anzeigen:

Download "Dr. Wolfgang Schnabl www.business-protection.at"

Transkript

1 Bring Your Own Device BRING YOUR OWN DEVICE ZWISCHEN RECHT UND SICHERHEIT Dr. Wolfgang Schnabl Bring Your Own Device (BYOD) ist die vereinbarungsmäßige Nutzung von privaten mobilen Geräten Laptops, Tablets und vor allen Smartphones durch Mitarbeiter für dienstliche Zwecke. Mit diesen Geräten wird auf Grundlage von vorgegebenen Unternehmensrichtlinien auf das Netzwerk des Unternehmens zugegriffen, es werden Anwendungen ausgeführt und Daten verarbeitet und gespeichert. Die Nutzung solcher privater Geräte ist im Steigen. Eine Umfrage des deutschen BITKOM-Verbandes vom Frühjahr 2013 zeigt 1, dass bereits 71 Prozent der Erwerbstätigen in Deutschland privat angeschaffte Handys und Computer für den Beruf nutzen. Laut einer PAC-Studie 2 vom September 2013 wird BYOD derzeit in drei Vierteln der Unternehmen zumindest toleriert, in jedem fünften sogar gefördert. Die Zahlen und Einschätzungen führender Analysten zeigen, dass BYOD kein Randphänomen darstellt, sondern bereits in den Unternehmensalltag Einzug genommen hat. Die rechtlichen Fragestellungen die sich daraus ergeben, sind mannigfaltig. Vom Modell BYOD zu unterscheiden ist das bereits seit längerem bestehende Modell Choose Your Own Device. Hier können Mitarbeiter aus einer definierten Produktpallete, die das Unternehmen vorgibt, ein beliebiges Gerät auswählen. Der große Unterschied zu BYOD besteht darin, dass diese Geräte im Eigentum des Unternehmens, und nicht des Mitarbeiters, stehen. Die rechtliche Fragestellung hierbei ist jene der Privatnutzung von unternehmenseigenen Arbeitsmitteln. Dies wurde, etwa im Zusammenhang mit der Privatnutzung von Firmenwagen in der Literatur bereits ausführlich diskutiert. Des Weiteren ist anzumerken, dass BYOD die bewusste Einführung von Regelungen für die Nutzung von Privatgeräten der Mitarbeiter im Unternehmensumfeld darstellt. Eine derartige Nutzung ohne Vereinbarung birgt Risiken sowohl für Unternehmen, als auch für Mitarbeiter und wird oft auch Schatten-IT genannt. Wirtschaftliche Grundlagen Die Einbeziehung von privaten mobilen Geräten in ein Unternehmensnetz bringt sowohl für den Unternehmer als auch für den Mitarbeiter Vorteile. Aus diesem Grund sind beide Seiten an einer Integration interessiert. Vorteile für das Unternehmen sind einerseits eine größere Flexibilität hinsichtlich Arbeitszeit und -ort, als auch hinsichtlich des Geräts. Kosteneinsparungen entstehen bei der Anschaffung neuer Hardware. Meist sind Privatgeräte leistungsfähiger als alte Firmenhardware. Der Mitarbeiter ist mit seinem privaten Smartphone auch außerhalb der Arbeitszeiten erreichbar, weniger Schulungen sind für die Mitarbeiter notwendig. Durch die Verwendung von Wunschgeräten entsteht eine positive Einstellung zur Arbeitsumgebung und somit eine höhere Unternehmensbindung. Durch den schonenderen Umgang mit eigenen Geräten erhöht sich die Lebensdauer dieser Geräte. Mitarbeiter sehen Vorteile darin, dass sie nicht mehrere Geräte mit ähnlicher Funktionalität (mehrere Smartphones) mitnehmen müssen, sowie dass sie ihr Lieblingsgerät auch zum Arbeiten verwenden und die vertraute Smartphone-Umgebung (Apps) nutzen können. Nachteile sind sicherlich die höhere Komplexität für die IT-Abteilung durch die heterogene Hard- und Software, ein erhöhtes Risiko, dass Mitarbeiter während der Arbeit private Angelegenheiten tätigen. Falls das Unternehmen keinen Einfluss auf die Sicherheit der privaten Geräte nimmt, drohen Verlust von Unternehmensdaten, ungepatchte Sicherheitslücken, sowie Schadsoftware. Die privaten Geräte erfüllen üblicherweise nicht die vom Unternehmen vorgegebenen Sicherheitsstandards. Kontrollverlust des 1 BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.), Mitarbeiter verwenden ihre privaten Geräte für den Job, 11. April 2013, ( ) 2 PAC (Pierre Audoin Consultants), Mobile Device & Application Management in Deutschland, Frankreich, Großbritannien und der Schweiz, September 2013, https://www.pac-online.com/download/7214/121177/ ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 1 von 7

2 Unternehmens über die eigene Client-Landschaft verhindert einheitliche, strukturierte Arbeitsprozesse. Die Grenze zwischen Privatem und Beruflichem vermischt sich immer mehr. Dies führt dazu, dass die Mitarbeiter sich nicht mehr entsprechend erholen können. Auch die rechtlichen Aspekte sind mannigfach und betreffen unterschiedlichste Rechtsgebiete. Rechtliche Grundlagen Die rechtliche Hauptschwierigkeit entsteht durch die eingeschränkte Dispositionsmöglichkeit des Arbeitgebers über das im Eigentum des Mitarbeiters stehende Gerät. Rechtliche Fragen umfassen dabei ein weites Spektrum: Datenschutz, Arbeitsrecht, Kontrollmöglichkeit des Arbeitgebers, Haftung bei Verlust oder Beschädigung des Geräts, Eigentumsrecht an den Daten, Lizenzen für Software, unabsichtliche staatliche Überwachung des Unternehmens bei Ermittlung gegen den Mitarbeiter, Verantwortung bei Urheberrechtsverletzung, Schadenersatz nach Vorfällen bei Kunden (z.b. Virenvorfall). Datenschutz Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Personenbezogene Daten im Sinne des österreichischen Datenschutzgesetzes (DSG 2000) sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Diese Daten, die üblicherweise bei Unternehmen anfallen und von diesen für ihre Geschäftstätigkeit verwendet werden, sind sowohl im Bereich Kundendaten, als auch Mitarbeiterdaten zu finden. Unter diese Kategorie fallen Name, Adresse, Identifikationsdaten, aber auch Bild- und Tondaten, biometrische Daten, technische Kennzahlen (z.b. Stromverbrauch). Sogar -Adresse als auch IP-Adresse sind unter Umständen personenbezogene Daten, die unter den Schutz dieses Gesetzes fallen. Rechtmäßige Verarbeitung von personenbezogenen Daten Daten dürfen grundsätzlich nur dann verarbeitet werden, soweit Zweck und Inhalt der Datenanwendung rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt sind. Maßnahmen zur Datensicherheit Bei Verwendung von BYOD-Geräten handelt es sich um eine Datenverwendung ( 4 Z 8 DSG 2000), da Daten auf den Geräten etwa gespeichert, aufbewahrt, verändert, abgefragt oder gelöscht werden. Aber auch die Weitergabe von Daten an andere kann nicht ausgeschlossen werden, da das Gerät nicht unter vollständiger Kontrolle des Arbeitgebers steht. Eine vollständige Kontrolle des Gerätes durch den Arbeitgeber würde der Definition und dem Konzept von BYOD weitgehend widersprechen. Ein Problem bezüglich Sicherheit besteht darin, dass auf den privaten Geräten meist nicht das gleich hohe Maß an Datensicherheit erreicht werden kann, wie im Unternehmensumfeld. 14 DSG 2000 bestimmt die Maßnahmen, die zur Gewährleistung der Datensicherheit zu treffen sind. Dabei handelt es sich sowohl um technische, als auch organisatorische Maßnahmen. Gerade die Zugriffsberechtigung auf Daten und Programme, aber auch der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte wird auf privaten Geräten de-facto nicht zu realisieren sein. Übermittlung von Daten an Unbefugte kann unbeabsichtigt und unwissentlich geschehen. Sowohl staatliche, als auch nicht-staatliche Stellen sind an solchen Daten interessiert. Der TÜV Rheinland 3 stellt fest: Etwa 40 Prozent aller Apps lesen [...] die Daten von mobilen Endgeräten aus, ohne dass der User bewusst zustimmt oder es überhaupt erfährt. Betroffen sind zum Beispiel Standortdaten, Passwörter, Kontaktdaten, Bilder. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge im Hinblick auf ihre Zulässigkeit nachvollzogen werden können, wie dies 14 Abs. 2 Z 7 DSG 2000 vorschreibt, ist daher nicht möglich. Aus diesem Grund können auch Nicht registrierte Übermittlungen aus Datenanwendungen ( 14 Abs. 3 ebd.) nicht wie gefordert protokolliert werden. Das Unternehmen kann daher Betroffenen beim Recht auf Auskunft nur unvollständige Daten liefern. Dies betrifft ebenfalls das Recht auf Richtigstellung und Löschung. 3 TÜV Rheinland Datenschutzprüfung Check your App, September 2013, https://www.checkyourapp.de/ ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 2 von 7

3 Zutrittsberechtigung zu den Räumlichkeiten, wie dies 14 Abs. 2 Z 4 DSG 2000 fordert, ist ein grundsätzliches Problem bei mobilen Endgeräten, und die Einhaltung nicht nur für BYOD problematisch. Die Verwendung von Apps durch die Mitarbeiter ist daher ein in der Realität nur schwer beherrschbares Thema in Hinblick auf Datenschutz und Datensicherheit. Dadurch haben Betroffene potentiell Anspruch auf Schadenersatz und das Unternehmen muss mit Verwaltungsstrafen bis EUR rechnen. Übermittlung von Daten ins Ausland Bei Reisen ins Ausland (z.b. Urlaub des Mitarbeiters) können unterschiedliche Probleme auftreten. Beim Roaming etwa werden Gespräche und Daten über ausländische Provider geführt. Beispiel Russland: Telefongesellschaften sind verpflichtet, dem FSB (Inlandsgeheimdienst) einen permanenten Zugang zu Informationen über Ferngespräche und Internetdaten zu gewähren. Bei Diebstahl des Gerätes sind auch datenschutzrelevante Unternehmensdaten betroffen. Diese sind somit im Ausland und in den Händen von Unbekannten. Bei behördlichen Ermittlungen gegen den Mitarbeiter als Privatperson gelangen Unternehmensdaten an ausländische Behörden. Dies kann neben rechtlichen Problemen, auch wirtschaftliche Schwierigkeiten für das Unternehmen nach sich ziehen. Datenschutz in der Europäischen Gemeinschaft Als Grundprinzip gilt europaweit das Territorialitätsprinzip. Die Bestimmungen des DSG 2000 sind daher auf die Verwendung personenbezogener Daten im Inland anzuwenden. Jeder, der in Österreich eine Datenanwendung vornimmt, sowohl Inländer als auch Ausländer, unterliegt dem österreichischen Datenschutzrecht. Ein Unternehmen, das ausschließlich im Inland tätig ist und auch seine Daten hier verarbeitet, kann durch eine BYOD-Strategie in die Situation kommen, dass die Datenverarbeitung nun auch im Ausland stattfindet. Mitarbeiter reisen etwa im Urlaub in andere Länder und nehmen ihre privaten Geräte (etwa Smartphone) mit. Grundsätzlich sind die Rechtverhältnisse bezüglich Datenschutz im EU/EWR-Raum einander ähnlich und bieten daher ein uniformes Umfeld. Auf Grund der Entscheidung der EU-Kommission sind auch weitere Nicht-EU Länder als gleichwertig zu betrachten. Darunter fällt etwa das Safe Harbor Abkommen mit den U.S.A. Für alle anderen Fälle hat der Unternehmer eine Genehmigung der Datenschutzbehörde einzuholen. Datenschutz bezüglich Mitarbeiter Nicht nur Kundendaten, auch personenbezogene Daten der Mitarbeiter unterliegen dem Datenschutz. Die Kontrollen des Unternehmens müssen daher auf ein Mindestmaß reduziert werden. Gerade technische Systeme zum Managen von mobilen Endgeräte (MDM Mobile Device Management) ermöglichen die Erhebung, Löschung, Sperrung und Veränderung auch von privaten Informationen. Ist zusätzlich ein Diebstahlschutz eingerichtet, so werden mittels der aufgezeichneten GPS-Daten Bewegungsprofile der Mitarbeiter auch für deren Aufenthalt während der Freizeit erstellt. All diese Umstände bedürfen einer unternehmensweiten Regelung. Im Rahmen einer solchen Regelung sind vor allem auch arbeitsrechtliche Aspekte zu berücksichtigen. Arbeitsrechtliche Aspekte Das BYOD-Konzept bringt eine scheinbare Abkehr vom Grundsatz, dass der Arbeitgeber dem Mitarbeiter die Arbeitsmittel zur Verfügung zu stellen hat ( 1157 Abs. 1 ABGB bzw. 18 AngG). Spannungsverhältnis Private Nutzung versus Sicherheitsvorgaben Die private Nutzung des eigenen mobilen Gerätes durch den Mitarbeiter steht ohne entsprechende Regelungen oft im Widerspruch zu den Vorgaben aus Gesetz (etwa Datenschutzgesetz), aus vertraglichen Verpflichtungen (etwa Schutz von Geschäftsgeheimnissen) oder unternehmensseitigen Regelungen (etwa zur Informationssicherheit). Aber auch laufende Kosten wie Telefongebühren und Internetkosten zahlt der Mitarbeiter oft selbst, obwohl er das Gerät auch für berufliche Tätigkeiten verwendet. Ein weiteres Problem stellt eine Beschädigung des privaten Gerätes dar. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 3 von 7

4 Der Arbeitgeber hat dem Mitarbeiter die mit der konkreten Arbeitsleistung typischerweise verbundenen Sachschäden ( Betriebsgefahr ) zu ersetzen. Es muss jedoch ein Zusammenhang zwischen Geschäftsbesorgung und Schadenseintritt bestehen. Der Mitarbeiter hat weiters Anspruch auf Ersatz aller notwendigen und nützlichen Aufwendungen. ( 1014 ABGB). Nicht ersetzt werden daher Aufwendungen, die lediglich privaten Zwecken dienen (etwa Verlust des Handys am Arbeitsplatz). Es ist also nicht trivial, eine geregelte Einführung von BYOD durchzuführen, da vom Unternehmen neue Regelungen erstellt werden müssen, die die Mitarbeiter in der freien Verwendung ihrer eigenen Geräte teilweise massiv einschränken. Diese deutliche Benachteiligung kann daher bedeuten, dass solche Regelungen im Streitfall nur durch eine Änderungskündigung durchgesetzt werden können. Überwachung privater Geräte auf Grund von Dokumentationspflichten Das Datenschutzgesetz verlangt die Nachvollziehbarkeit der Verwendung von personenbezogenen Daten. Aber auch um die Rechte der Betroffenen gewährleistet zu können, muss die Verwendung dokumentiert werden. Weitere Dokumentationspflichten ergeben sich aus Unternehmens- und Steuerrecht hinsichtlich der Aufbewahrung von Geschäftsunterlagen (vgl. 212 UGB, 132 BAO). Der Unternehmer muss daher sowohl auf organisatorischer als auch auf technischer Ebene sicherstellen, dass solche Dokumente ebenfalls auf den Firmenservern zur Verfügung stehen um dort revisionssicher archiviert werden zu können. Um Verstöße gegen externe oder interne Vorgaben des Unternehmens wirksam erkennen zu können, haben Vorstand bzw. Geschäftsführung dafür sorgen, dass ein internes Kontrollsystem geführt wird, das den Anforderungen des Unternehmens entspricht ( 82 AktG, 22 GmbHG). Um dieses Haftungsrisiko der Unternehmensführung zu minimieren, müssen die geschäftlichen Handlungen der Mitarbeiter kontrolliert werden. Dies setzt ebenfalls eine umfangreiche Dokumentation voraus. Auch das Auftreten von Schadsoftware auf den privaten Endgeräten muss erkannt werden, um eine Infektion des Unternehmensnetzwerkes zu verhindern. Dies erfordert ebenfalls eine Überwachung dieser Geräte. Diese mannigfachen Dokumentations- und Überwachungsverpflichtungen des Unternehmers, die auf den privaten Geräten der Mitarbeiter durchgeführt werden müssen, bedürfen umfangreicher Regelungen. Betriebsvereinbarung Betriebsvereinbarungen sind schriftliche Vereinbarungen, die zwischen Unternehmen und Betriebsrat abgeschlossen werden ( 29 ArbVG). 97 Abs. 1 Z 17 ArbVG ermöglicht es, Betriebsvereinbarungen über von den Arbeitnehmern eingebrachten Gegenstände abzuschließen, also über Geräte im Rahmen von BYOD. Eine freiwillige Betriebsvereinbarung kommt nur zustande, wenn Betriebsrat und Arbeitgeber sich einigen und kann nicht erzwungen werden. Ist im Unternehmen kein Betriebsrat vorhanden, kann grundsätzlich keine Betriebsvereinbarung abgeschlossen werden. In diesem Fall, aber auch bei Nicht-Einigung der Vertragspartner, haben Arbeitgeber und Arbeitnehmer die Möglichkeit, eine Vereinbarung im Einzelarbeitsvertrag zu treffen. Berührt die Einführung der Kontrollmaßnahmen jedoch die Menschenwürde und dies ist aus den oben genannten Vorgaben als gegeben anzusehen so handelt es sich um zustimmungspflichtige Maßnahmen nach 96 Abs. 1 Z 3 ArbVG, also um eine notwendige, nicht erzwingbare Betriebsvereinbarung. In Betrieben ohne Betriebsrat kann dies mit Zustimmung des Arbeitnehmers erfolgen ( 10 AVRAG). Zu beachten ist auch, dass bei Einführung von Systemen, die personenbezogene Daten verarbeiten und übermitteln, eine Regelung mit dem Betriebsrat zwingend ist ( 96a Abs. 1 ArbVG). Diese Zustimmung kann jedoch durch die Entscheidung der Schlichtungsstelle ersetzt werden. Haftung Gegenstand einer Regelung zwischen Unternehmer und Mitarbeiter sollte auch das Thema Haftung sein. Beschädigung oder Verlust des privaten Gerätes sind Punkte, die abgestimmt werden müssen. Ist eine Beschädigung der Sphäre des Unternehmers zuzuordnen, so ist dieser zum Ersatz des entstandenen Schadens verpflichtet. Stammt der entstandene Schaden jedoch aus der Sphäre des Mitarbeiters, so haftet der Unternehmer nur dann, wenn ein Zusammenhang mit der Arbeitsleistung gegeben ist. Gerade im BYOD- Bereich sind diese Grenzen jedoch fließend. Einige Unternehmen entscheiden sich daher dafür, Reparaturarbeiten grundsätzlich zu übernehmen und somit Streitigkeiten und Beweislast zu vermeiden. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 4 von 7

5 Neben der Haftung für das Gerät ist auch die Haftung für die darauf befindlichen Daten und die Software zu beachten. Dies ist jedoch nicht BYOD-spezifisch, es gelten die allgemeinen arbeitsrechtlichen Grundsätze. Arbeitszeit Im Gegensatz zu einem Firmenhandy kann der Mitarbeiter das private Gerät nach Ende seiner Arbeitszeit nicht ausschalten, er wäre ja dann auch privat nicht mehr erreichbar. Somit besteht die Gefahr eines Überschreitens der zulässigen Arbeitszeit nach AZG. Das Thema wird in der Rechts-Literatur kontrovers behandelt. Grundsätzlich werden punktuelle Unterbrechungen der Ruhezeit toleriert. Die diesbezüglichen Strafbestimmungen finden sich in 28 AZG. Cloud-Dienste Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (Rechenkapazität, Datenspeicher oder auch komplette Software) über ein Netzwerk zur Verfügung zu stellen. Eine Nutzung dieser Dienstleistungen erfolgt hierbei über definierte technische Schnittstellen und Protokolle. Eine Übermittlung von personenbezogenen Daten an den Cloud-Anbieter ist meist verboten, da dieser keine rechtliche Befugnis zum Empfang der Daten hat. Oft ist dem privaten Nutzer eines Smartphones aber gar nicht bewusst, dass er auf Cloud-Dienste zugreift und die Daten seines Gerätes auf externen Servern gespeichert werden (Bsp.: komplettes Backup des iphones lagert in der icloud auf den Servern von Apple Inc.). Solche Server stehen meist im EU-Ausland. Zu datenschutzrechtlichen Vorgaben diesbezüglich siehe oben. Informationssicherheit Unternehmen erstellen auf Grund der Risiken, die in ihrem Tätigkeitsumfeld bestehen, ein Sicherheitskonzept für den Umgang mit Informationen. BYOD verringert dieses erstellte, notwendige Sicherheitsniveau jedoch erheblich. Daten werden am privaten Gerät meist nicht verschlüsselt, es findet oft keine Authentifizierung der Nutzer statt und das Gerät unterliegt auch keinem Patchmanagement, das Sicherheitslücken schließt. Virenschutz und Firewall sind meist auf privaten Geräten ebenfalls nicht vorhanden. Daraus ergibt sich, dass das Sicherheitsniveau der privaten Geräte häufig nicht angemessen ist ( 14 DSG 2000; 25 GmbHG; 84 AktG). Können bestimmte vorgesehene Maßnahmen nicht oder nicht vollständig umgesetzt werden, so ist es im Security-Bereich üblich, kompensierende Maßnahmen zu implementieren, um auf diese Weise ein adäquates Schutzniveau zu erzielen. Maßnahmen zur Überwachung Um eine frühzeitige Missbrauchserkennung von kritischen Daten zu ermöglichen, kann die Geräteverwendung überwacht werden. Möglichkeiten sind etwa: GPS Tracking Überwachung des Datenverkehrs im Netzwerk Überwachung der Verwendung lokaler Apps Da durch diese Maßnahmen die Menschenwürde berührt wird, ist die Zustimmung des Betriebsrats erforderlich ( 96 ArbVG) bzw. eine Individualvereinbarungen mit jedem Mitarbeiter nötig ( 10 AVRAG) (vgl. oben). Geht ein Gerät verloren oder wird es gestohlen, so besteht die technische Möglichkeit, von der Ferne alle am Gerät vorhandenen Daten zu löschen. Führt ein Unternehmen eine Löschung aller Daten am Privatgerät des Mitarbeiters durch, so werden nicht nur die Geschäftsgeheimnisse und Kundendaten vernichtet, sondern auch alle privaten Daten, wie Urlaubsfotos, private s und Chats. Eine Löschung darf jedoch ohne Zustimmung des Eigentümers nicht durchgeführt werden. Ein solches Vorgehen würde unter den Tatbestand der Datenbeschädigung des 126a StGB fallen. Das Löschen des Geräts aus der Ferne erfordert daher die Zustimmung des Eigentümers. Diese sollte schriftlich und, wenn möglich, vorab eingeholt werden. In einer solchen Vereinbarung sollte dem Mitarbeiter auch eine Meldepflicht an den Dienstgeber auferlegt werden im Falle, dass das Gerät verloren oder gestohlen wird. Ohne eine derartige Meldung kann der Dienstgeber nämlich nicht reagieren und somit bestünde eine massive Sicherheitslücke und damit Gefahr für das Unternehmen. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 5 von 7

6 Maßnahmen nach Verlust personenbezogener Daten Befinden sich auf dem verloren gegangenen Gerät auch personenbezogene Daten, so ist auch die Data Breach Notification zu beachten ( 24 Abs 2a DSG 2000). Eine Benachrichtigung hat ebenfalls zu erfolgen, wenn dem Vertragspartner aus einer Sicherheitsverletzung ein Schaden droht. Dies ergibt sich aus den nebenvertraglichen Schutzpflichten. Auflösung des Dienstverhältnisses Bei der Auflösung des Dienstverhältnisses müssen die betrieblichen Daten an das Unternehmen zurückgegeben werden. Diese Datenübernahme bedarf einer Vorab-Regelung, wie dabei vorzugehen ist und wie sichergestellt wird, dass alle relevanten Daten am privaten Gerät (und auf Backups) gelöscht werden. Eigentümer des Gerätes bleibt schließlich der Mitarbeiter. Lizenzen und Nutzungsrechte Grundsätzlich erfordert die Verwendung jeder Software eine gültige Lizenz. Gerade im Consumer-Bereich gibt es jedoch viele Anwendungen, die von den jeweiligen Herstellern für den Privatgebrauch kostenlos angeboten werden. Wird dieselbe Software jedoch im Unternehmensumfeld eingesetzt, so ist dafür eine Lizenzgebühr zu entrichten (etwa Microsoft Office für Android). Verwendet nun ein Mitarbeiter eine für Privatgebrauch kostenlose Software für dienstliche Aufgaben, so verstößt er damit gegen die Lizenzbedingungen. Der Unternehmer haftet für seinen Mitarbeiter ( 1313a ABGB). Neben dem Schadenersatz sind auch urheberrechtliche Aspekte zu beachten. Der Unternehmer haftet für Urheberrechtsverletzungen, wenn solche im Betrieb seines Unternehmens von einem Mitarbeiter begangen worden sind oder drohen ( 81, 88 UrhG). Dies kann bereits durch die Verwendung herkömmlicher Apps (etwa Taschenrechner-App) geschehen. Der Arbeitgeber muss also sicherstellen, dass die genutzte Unternehmenssoftware ausreichend lizensiert ist. Dabei muss darauf geachtet werden, dass die private Nutzung ebenfalls erlaubt ist. Mobile Device Management Mobile Device Management (MDM) ist ein wichtiger Schritt in der Unterstützung mobiler Endgeräte. Wie bereits ausgeführt, entwickeln sich dienstlich genutzte private Smartphones zum Sicherheitsrisiko. Das zentrale Management der mobilen Endgeräte erhöht die Sicherheit, da einige Problemfelder mit einem MDM adressiert werden können. Solche Programme können etwa: auf dem Gerät enthaltene Daten sichern und wieder aufspielen ("Backup & Restore"). Software-Updates zentralisiert aufspielen, um Sicherheitslücken zu schließen ("Update Over The Air"). ein gestohlenes Gerät aus der Ferne sperren und seine Daten löschen ("Remote Lock & Wipe") sowie per GPS verfolgen ("Mobile Tracking"). einzelnen Nutzern differenzierte Rechte zuteilen vom Internet-Zugang bis zur Installation von Programmen ("Policy & Provisioning"). Statistiken erstellen, wie das Gerät genutzt wird und welche Kosten anfallen ("Logging & Accounting"). Die Einführung eines MDM ist vor allem eine technische Maßnahme, um die Sicherheit der Geräte zu erhöhen. Ein extensiver Einfluss auf die Gerätekonfiguration und die installierten Apps widerspricht jedoch dem BYOD- Konzept, da der Nutzer dadurch in seiner freien Verwendung des Gerätes massiv eingeschränkt wird. Lösungsansätze Da BYOD vom Unternehmer als auch vom Mitarbeiter gewünscht wird, gibt es für die dabei auftretenden rechtlichen Probleme, sowie für die entstehenden Sicherheitsanforderungen, unterschiedliche Lösungsansätze. Grundsätzlich kann festgehalten werden, dass ohne Vorgaben in Form von Richtlinien eine Einführung von BYOD in Unternehmen gesetzeskonform nicht möglich ist. Zu den aufzustellenden Richtlinien gehören: Acceptable Use Policy Sicherheitsrichtlinie (z.b. Verschlüsselung, Antivirussoftware) Kontroll- und Zugriffrechte des Arbeitgebers (z.b. regelmäßig; nur im Verdachtsfall; in welcher Form) Benachrichtigungs- und Verhaltensregeln (z.b. Verlusts/Diebstahls des Geräts) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 6 von 7

7 Eine technische Maßnahme, die eine BYOD Einführung erleichtert, stellt die Kompartimentierung dar. Hierbei werden unterschiedliche Arbeitsumgebungen auf einem einzigen Gerät eingerichtet, also eine Umgebung für Geschäftsdaten und -applikationen, sowie eine Umgebung für den Privatbereich. Im Idealfall können und dürfen diese beiden Bereiche nicht miteinander kommunizieren, ein Datenaustausch wird somit unterbunden. Durch diese Container-Isolierung kommt es zur strikten Trennung von Geschäfts- und Privatdaten, wodurch das Unternehmen die Verfügungsgewalt über die eigenen Daten wieder zurückbekommt. Diese Daten können daher ohne Benutzereinwilligung gelesen, verändert und auch gelöscht werden. Unterschiedliche Implementierungen solcher Konzepte werden inzwischen am Markt angeboten. Samsung KNOX Klassische Container-Lösung BizzTrust for Android (Fraunhofer SIT) Klassische Container-Lösung BlackBerry Balance Führt jedoch manche private und geschäftliche Information zusammen (etwa Kalender), was rechtliche Auswirkungen hat (siehe oben). Trend Micro verwendet mit Safe Mobile Worksuite eine Art remote Desktop, ein anderes Konzept der Container-Lösung. Es befinden sich dadurch am Gerät des Mitarbeiters nie Unternehmensdaten. Check Point bietet mit der Capsule zusätzliche Funktionalität an, etwa Daten nur bestimmten Benutzern zugänglich zu machen (transparent für den Benutzer), Unberechtigte können keine Einsicht nehmen. Solche Lösungen (willkürliche Auswahl) stehen technisch gesehen am Beginn einer neuen Entwicklung und sind daher teilweise erst eingeschränkt verwendbar. Ob sich solche Lösungen durchsetzen, wird schlussendlich von der Akzeptanz durch die Benutzer abhängen. Nachteil aus Benutzersicht ist sicherlich, dass Daten (z.b. Kontakte) strikt auf die jeweilige Umgebung beschränkt sein müssen (rechtlich) und in der anderen Umgebung nicht verwendet werden können. Solche Container-Systeme stellen jedoch eine gangbare Lösung für viele der oben angesprochenen Probleme dar. Zusammenfassung Bring Your Own Device ist ein neues Konzept, das sowohl Unternehmen als auch Mitarbeitern Vorteile bringt. Der rechtliche Rahmen ist umfangreich und muss mit den Mitarbeitern detailliert geregelt werden: Arbeitsrechtlicher Rahmen durch Zusatzvereinbarungen, Richtlinien, Betriebsvereinbarungen Einbindung des Betriebsrates (falls vorhanden) Regelung im Bereich Datenschutz Zulässigkeit technischer Überwachungstools / Mitarbeiterüberwachung Lizensierung von eingesetzter Anwendersoftware Vereinbarungen zu Nutzung und Wartung Kostenregelung Container-Lösungen sind ein Ansatz, der vor allem aus rechtlicher Sicht zielführend erscheint. Dr. Wolfgang Schnabl, CISSP, CISA ISO27001 Lead Auditor Business Protection e.u. Nelkenweg 9, A-2000 Stockerau Tel: Dr. Wolfgang Schnabl (CISSP, CISA, ISO27001 Lead Auditor), beschäftigt sich seit über 15 Jahren intensiv mit Informationssicherheit. Als Gründer und Inhaber der Firma Business Protection bietet er seinen Kunden die Implementierung einer umfassenden unternehmensweiten Informationssicherheit. Hierbei liegt der Schwerpunkt auf der Analyse von Geschäftsprozessen, sowie deren Absicherung durch die Verknüpfung von technischen, organisatorischen und persönlichen Maßnahmen. Neben seiner Tätigkeit als Consultant und Auditor im Bereich Informationssicherheit begann W. Schnabl 2010 das Studium der Rechtswissenschaften an der Universität Wien. Er beschäftigt sich seitdem intensiv mit dem Zusammenwirken von Recht, Technik und Informationssicherheit. Die Auswirkungen auf Unternehmen von Unternehmensführung bis IT-Abteilung stehen hierbei im Fokus. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 7 von 7

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI)

Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Einheitliche Dokumentation der Klientinnen und Klienten der Drogeneinrichtungen (DOKLI) Standards hinsichtlich Datenschutz und Datensicherung 1. Datenschutzerfordernisse Da bei der Umsetzung des Projekts

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI)

Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Berliner Beauftragter für Januar 2002 Datenschutz und Informationsfreiheit (BlnBDI) Hinweise zur Vorabkontrolle nach dem Berliner Datenschutzgesetz (BlnDSG) Das am 30.7.2001 novellierte Berliner Datenschutzgesetz

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

Datenschutz und Privacy in der Cloud

Datenschutz und Privacy in der Cloud Datenschutz und Privacy in der Cloud Seminar: Datenbankanwendungen im Cloud Computing Michael Markus 29. Juni 2010 LEHRSTUHL FÜR SYSTEME DER INFORMATIONSVERWALTUNG KIT Universität des Landes Baden-Württemberg

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Unternehmensdaten rundum sicher mobil bereitstellen

Unternehmensdaten rundum sicher mobil bereitstellen im Überblick SAP-Technologie SAP Mobile Documents Herausforderungen Unternehmensdaten rundum sicher mobil bereitstellen Geschäftsdokumente sicher auf mobilen Geräten verfügbar machen Geschäftsdokumente

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Compliance Rechtliche Anforderungen

Compliance Rechtliche Anforderungen Schnittstellen- und Datenschutz Einfach und Sicher Compliance Rechtliche Anforderungen PCI HIPPA MiFID ITIL EU Dataprotection COBIT GLBA ISO 17799 California Senate Bill 1386 KonTraG BASEL II DriveLock

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

BlackBerry Device Service

BlackBerry Device Service 1 28. Juni 2012 Cosynus Workshop 27.6.2012 BlackBerry Device Service direkte Exchange Active Sync Aktivierung Installation des BlackBerry Fusion BlackBerry Device Server (BDS) 28. Juni 2012 2 Mobile Fusion

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten

> Empfehlungen zum dienstlichen Umgang mit Mobilgeräten > Empfehlungen zum dienstlichen Umgang mit Mobilgeräten Laptop, Smartphone, Tablet & Co. IV-Sicherheitsteam November 2014 Einleitung 1 > Inhalt 1 Einleitung... 2 2 Geltungsbereich... 3 2.1 Dienstliche

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Einführung in den Datenschutz

Einführung in den Datenschutz Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung Mag. Andreas Krisch akrisch@mksult.at Datenschutz: Schülerdaten, Videoüberwachung 40. Sitzung des Fachausschusses für Schulverwaltung des Österreichischen Städtebundes, Klagenfurt, 07.10.2009 mksult GmbH

Mehr

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin

M i t t e i l u n g s b l a t t. Der Rektor der Kunsthochschule Berlin (Weißensee) 8. März 2011 Bühringstraße 20, 13086 Berlin K u n s t h o c h s c h u l e B e r l i n ( W e i ß e n s e e ) K H B Hochschule für Gestaltung M i t t e i l u n g s b l a t t Herausgeber: Nr. 170 Der Rektor der Kunsthochschule Berlin (Weißensee) 8.

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen

Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Cyber Crime und seine rechtlichen Folgen für betroffene Unternehmen Dr. Lukas Feiler, SSCP Associate, Wolf Theiss Rechtsanwälte GmbH Cyber Crime und seine rechtlichen Folgen, IT-SeCX, 11. November 2011

Mehr

TÜV Rheinland. Ihr Partner für Informationssicherheit.

TÜV Rheinland. Ihr Partner für Informationssicherheit. TÜV Rheinland. Ihr Partner für Informationssicherheit. Auf allen Kontinenten zuhause. Kennzahlen 2013 Umsatz in Mio. 1.601 Auslandsanteil (in %) 48,4 EBIT (in %) 7,3 Mitarbeiter (-innen) 17.947 Auslandsanteil

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang

Grundsätze und europarechtliche Rahmenbedingungen Gesetzestext mit Materialien Datenschutz-Verordnungen und Richtlinien im Anhang 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Datenschutzgesetz Grundsätze und europarechtliche Rahmenbedingungen

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken

Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten in Mobile Devices: Umgang mit den rechtlichen Risiken Unternehmensdaten ausser Haus Immer mehr Mitarbeitende von Unternehmungen verwenden Mobile Devices wie PDA Handys, Smartphones, etc.

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets

Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Secure Mobility Sicher mobiler Zugriff auf Business Anwendungen mit Smartphones und Tablets Dr. Ralf Stodt Senior Consultant Business Development, CISSP Endpoint Security & IAM www.integralis.com Absicherung

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015

ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Unternehmensdarstellung: Check Point Software IDC Multi-Client-Projekt ENTERPRISE MOBILITY IN DEUTSCHLAND 2015 Von Consumerization zu Mobile first - Mobility-strategien in deutschen Unternehmen Check point

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Mobile Device Management der neuesten Generation

Mobile Device Management der neuesten Generation Mobile Device Management der neuesten Generation Andreas.Bibinger@acteos.de www.acteos.de/soti Acteos Ihr Mobile Device Management Spezialist Erweiterung und Anpassung der Lösung Planung und Implementierung

Mehr

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim

Impressum. Angaben gemäß 5 TMG: Vertreten durch: Kontakt: Registereintrag: Umsatzsteuer-ID: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Impressum Angaben gemäß 5 TMG: Farbenmühle mcdrent GmbH & CO. KG Hagdorn 13 45468 Mülheim Vertreten durch: Jens Müller Kontakt: Telefon: 004915168497847 E-Mail: info@mcdrent.de Registereintrag: Eintragung

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)?

Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Datensicherheit aus rechtlicher Sicht: Alles cloud(y)? Hans Kristoferitsch Karin Lehner 1 Aktuelle Fälle - Deutsche Bundesländer kaufen CDs mit Daten deutscher Steuerbetrüger in der Schweiz und Liechtenstein.

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

MOBILE DEVICE MANAGEMENT

MOBILE DEVICE MANAGEMENT Einführung MOBILE DEVICE MANAGEMENT Agenda Status Quo / Was ist MDM? Herausforderungen und Usecases Funktionsgruppen Realisierungsvarianten Nutzergruppen / Anpassungen Zusammenfassung Status Quo in der

Mehr

A New Era in Secure Mobility

A New Era in Secure Mobility A New Era in Secure Mobility Agenda Slide 2 certgate Profil Fakten Unternehmensform: GmbH (Ltd.) Gegründet: 2004 Firmensitz: Nürnberg, Germany Management: Helmut Friedel Axel Stett Slide 3 stefan.schmidt-egermann@certgate.com

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr