Dr. Wolfgang Schnabl
|
|
- Heinrich Beckenbauer
- vor 8 Jahren
- Abrufe
Transkript
1 Bring Your Own Device BRING YOUR OWN DEVICE ZWISCHEN RECHT UND SICHERHEIT Dr. Wolfgang Schnabl Bring Your Own Device (BYOD) ist die vereinbarungsmäßige Nutzung von privaten mobilen Geräten Laptops, Tablets und vor allen Smartphones durch Mitarbeiter für dienstliche Zwecke. Mit diesen Geräten wird auf Grundlage von vorgegebenen Unternehmensrichtlinien auf das Netzwerk des Unternehmens zugegriffen, es werden Anwendungen ausgeführt und Daten verarbeitet und gespeichert. Die Nutzung solcher privater Geräte ist im Steigen. Eine Umfrage des deutschen BITKOM-Verbandes vom Frühjahr 2013 zeigt 1, dass bereits 71 Prozent der Erwerbstätigen in Deutschland privat angeschaffte Handys und Computer für den Beruf nutzen. Laut einer PAC-Studie 2 vom September 2013 wird BYOD derzeit in drei Vierteln der Unternehmen zumindest toleriert, in jedem fünften sogar gefördert. Die Zahlen und Einschätzungen führender Analysten zeigen, dass BYOD kein Randphänomen darstellt, sondern bereits in den Unternehmensalltag Einzug genommen hat. Die rechtlichen Fragestellungen die sich daraus ergeben, sind mannigfaltig. Vom Modell BYOD zu unterscheiden ist das bereits seit längerem bestehende Modell Choose Your Own Device. Hier können Mitarbeiter aus einer definierten Produktpallete, die das Unternehmen vorgibt, ein beliebiges Gerät auswählen. Der große Unterschied zu BYOD besteht darin, dass diese Geräte im Eigentum des Unternehmens, und nicht des Mitarbeiters, stehen. Die rechtliche Fragestellung hierbei ist jene der Privatnutzung von unternehmenseigenen Arbeitsmitteln. Dies wurde, etwa im Zusammenhang mit der Privatnutzung von Firmenwagen in der Literatur bereits ausführlich diskutiert. Des Weiteren ist anzumerken, dass BYOD die bewusste Einführung von Regelungen für die Nutzung von Privatgeräten der Mitarbeiter im Unternehmensumfeld darstellt. Eine derartige Nutzung ohne Vereinbarung birgt Risiken sowohl für Unternehmen, als auch für Mitarbeiter und wird oft auch Schatten-IT genannt. Wirtschaftliche Grundlagen Die Einbeziehung von privaten mobilen Geräten in ein Unternehmensnetz bringt sowohl für den Unternehmer als auch für den Mitarbeiter Vorteile. Aus diesem Grund sind beide Seiten an einer Integration interessiert. Vorteile für das Unternehmen sind einerseits eine größere Flexibilität hinsichtlich Arbeitszeit und -ort, als auch hinsichtlich des Geräts. Kosteneinsparungen entstehen bei der Anschaffung neuer Hardware. Meist sind Privatgeräte leistungsfähiger als alte Firmenhardware. Der Mitarbeiter ist mit seinem privaten Smartphone auch außerhalb der Arbeitszeiten erreichbar, weniger Schulungen sind für die Mitarbeiter notwendig. Durch die Verwendung von Wunschgeräten entsteht eine positive Einstellung zur Arbeitsumgebung und somit eine höhere Unternehmensbindung. Durch den schonenderen Umgang mit eigenen Geräten erhöht sich die Lebensdauer dieser Geräte. Mitarbeiter sehen Vorteile darin, dass sie nicht mehrere Geräte mit ähnlicher Funktionalität (mehrere Smartphones) mitnehmen müssen, sowie dass sie ihr Lieblingsgerät auch zum Arbeiten verwenden und die vertraute Smartphone-Umgebung (Apps) nutzen können. Nachteile sind sicherlich die höhere Komplexität für die IT-Abteilung durch die heterogene Hard- und Software, ein erhöhtes Risiko, dass Mitarbeiter während der Arbeit private Angelegenheiten tätigen. Falls das Unternehmen keinen Einfluss auf die Sicherheit der privaten Geräte nimmt, drohen Verlust von Unternehmensdaten, ungepatchte Sicherheitslücken, sowie Schadsoftware. Die privaten Geräte erfüllen üblicherweise nicht die vom Unternehmen vorgegebenen Sicherheitsstandards. Kontrollverlust des 1 BITKOM (Bundesverband Informationswirtschaft, Telekommunikation und neue Medien e.v.), Mitarbeiter verwenden ihre privaten Geräte für den Job, 11. April 2013, ( ) 2 PAC (Pierre Audoin Consultants), Mobile Device & Application Management in Deutschland, Frankreich, Großbritannien und der Schweiz, September 2013, ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 1 von 7
2 Unternehmens über die eigene Client-Landschaft verhindert einheitliche, strukturierte Arbeitsprozesse. Die Grenze zwischen Privatem und Beruflichem vermischt sich immer mehr. Dies führt dazu, dass die Mitarbeiter sich nicht mehr entsprechend erholen können. Auch die rechtlichen Aspekte sind mannigfach und betreffen unterschiedlichste Rechtsgebiete. Rechtliche Grundlagen Die rechtliche Hauptschwierigkeit entsteht durch die eingeschränkte Dispositionsmöglichkeit des Arbeitgebers über das im Eigentum des Mitarbeiters stehende Gerät. Rechtliche Fragen umfassen dabei ein weites Spektrum: Datenschutz, Arbeitsrecht, Kontrollmöglichkeit des Arbeitgebers, Haftung bei Verlust oder Beschädigung des Geräts, Eigentumsrecht an den Daten, Lizenzen für Software, unabsichtliche staatliche Überwachung des Unternehmens bei Ermittlung gegen den Mitarbeiter, Verantwortung bei Urheberrechtsverletzung, Schadenersatz nach Vorfällen bei Kunden (z.b. Virenvorfall). Datenschutz Das Recht auf informationelle Selbstbestimmung ist das Recht des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner personenbezogenen Daten zu bestimmen. Personenbezogene Daten im Sinne des österreichischen Datenschutzgesetzes (DSG 2000) sind Angaben über Betroffene, deren Identität bestimmt oder bestimmbar ist. Diese Daten, die üblicherweise bei Unternehmen anfallen und von diesen für ihre Geschäftstätigkeit verwendet werden, sind sowohl im Bereich Kundendaten, als auch Mitarbeiterdaten zu finden. Unter diese Kategorie fallen Name, Adresse, Identifikationsdaten, aber auch Bild- und Tondaten, biometrische Daten, technische Kennzahlen (z.b. Stromverbrauch). Sogar -Adresse als auch IP-Adresse sind unter Umständen personenbezogene Daten, die unter den Schutz dieses Gesetzes fallen. Rechtmäßige Verarbeitung von personenbezogenen Daten Daten dürfen grundsätzlich nur dann verarbeitet werden, soweit Zweck und Inhalt der Datenanwendung rechtlich gedeckt ist und die schutzwürdigen Geheimhaltungsinteressen der Betroffenen nicht verletzt sind. Maßnahmen zur Datensicherheit Bei Verwendung von BYOD-Geräten handelt es sich um eine Datenverwendung ( 4 Z 8 DSG 2000), da Daten auf den Geräten etwa gespeichert, aufbewahrt, verändert, abgefragt oder gelöscht werden. Aber auch die Weitergabe von Daten an andere kann nicht ausgeschlossen werden, da das Gerät nicht unter vollständiger Kontrolle des Arbeitgebers steht. Eine vollständige Kontrolle des Gerätes durch den Arbeitgeber würde der Definition und dem Konzept von BYOD weitgehend widersprechen. Ein Problem bezüglich Sicherheit besteht darin, dass auf den privaten Geräten meist nicht das gleich hohe Maß an Datensicherheit erreicht werden kann, wie im Unternehmensumfeld. 14 DSG 2000 bestimmt die Maßnahmen, die zur Gewährleistung der Datensicherheit zu treffen sind. Dabei handelt es sich sowohl um technische, als auch organisatorische Maßnahmen. Gerade die Zugriffsberechtigung auf Daten und Programme, aber auch der Schutz der Datenträger vor der Einsicht und Verwendung durch Unbefugte wird auf privaten Geräten de-facto nicht zu realisieren sein. Übermittlung von Daten an Unbefugte kann unbeabsichtigt und unwissentlich geschehen. Sowohl staatliche, als auch nicht-staatliche Stellen sind an solchen Daten interessiert. Der TÜV Rheinland 3 stellt fest: Etwa 40 Prozent aller Apps lesen [...] die Daten von mobilen Endgeräten aus, ohne dass der User bewusst zustimmt oder es überhaupt erfährt. Betroffen sind zum Beispiel Standortdaten, Passwörter, Kontaktdaten, Bilder. Protokoll zu führen, damit tatsächlich durchgeführte Verwendungsvorgänge im Hinblick auf ihre Zulässigkeit nachvollzogen werden können, wie dies 14 Abs. 2 Z 7 DSG 2000 vorschreibt, ist daher nicht möglich. Aus diesem Grund können auch Nicht registrierte Übermittlungen aus Datenanwendungen ( 14 Abs. 3 ebd.) nicht wie gefordert protokolliert werden. Das Unternehmen kann daher Betroffenen beim Recht auf Auskunft nur unvollständige Daten liefern. Dies betrifft ebenfalls das Recht auf Richtigstellung und Löschung. 3 TÜV Rheinland Datenschutzprüfung Check your App, September 2013, ( ) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 2 von 7
3 Zutrittsberechtigung zu den Räumlichkeiten, wie dies 14 Abs. 2 Z 4 DSG 2000 fordert, ist ein grundsätzliches Problem bei mobilen Endgeräten, und die Einhaltung nicht nur für BYOD problematisch. Die Verwendung von Apps durch die Mitarbeiter ist daher ein in der Realität nur schwer beherrschbares Thema in Hinblick auf Datenschutz und Datensicherheit. Dadurch haben Betroffene potentiell Anspruch auf Schadenersatz und das Unternehmen muss mit Verwaltungsstrafen bis EUR rechnen. Übermittlung von Daten ins Ausland Bei Reisen ins Ausland (z.b. Urlaub des Mitarbeiters) können unterschiedliche Probleme auftreten. Beim Roaming etwa werden Gespräche und Daten über ausländische Provider geführt. Beispiel Russland: Telefongesellschaften sind verpflichtet, dem FSB (Inlandsgeheimdienst) einen permanenten Zugang zu Informationen über Ferngespräche und Internetdaten zu gewähren. Bei Diebstahl des Gerätes sind auch datenschutzrelevante Unternehmensdaten betroffen. Diese sind somit im Ausland und in den Händen von Unbekannten. Bei behördlichen Ermittlungen gegen den Mitarbeiter als Privatperson gelangen Unternehmensdaten an ausländische Behörden. Dies kann neben rechtlichen Problemen, auch wirtschaftliche Schwierigkeiten für das Unternehmen nach sich ziehen. Datenschutz in der Europäischen Gemeinschaft Als Grundprinzip gilt europaweit das Territorialitätsprinzip. Die Bestimmungen des DSG 2000 sind daher auf die Verwendung personenbezogener Daten im Inland anzuwenden. Jeder, der in Österreich eine Datenanwendung vornimmt, sowohl Inländer als auch Ausländer, unterliegt dem österreichischen Datenschutzrecht. Ein Unternehmen, das ausschließlich im Inland tätig ist und auch seine Daten hier verarbeitet, kann durch eine BYOD-Strategie in die Situation kommen, dass die Datenverarbeitung nun auch im Ausland stattfindet. Mitarbeiter reisen etwa im Urlaub in andere Länder und nehmen ihre privaten Geräte (etwa Smartphone) mit. Grundsätzlich sind die Rechtverhältnisse bezüglich Datenschutz im EU/EWR-Raum einander ähnlich und bieten daher ein uniformes Umfeld. Auf Grund der Entscheidung der EU-Kommission sind auch weitere Nicht-EU Länder als gleichwertig zu betrachten. Darunter fällt etwa das Safe Harbor Abkommen mit den U.S.A. Für alle anderen Fälle hat der Unternehmer eine Genehmigung der Datenschutzbehörde einzuholen. Datenschutz bezüglich Mitarbeiter Nicht nur Kundendaten, auch personenbezogene Daten der Mitarbeiter unterliegen dem Datenschutz. Die Kontrollen des Unternehmens müssen daher auf ein Mindestmaß reduziert werden. Gerade technische Systeme zum Managen von mobilen Endgeräte (MDM Mobile Device Management) ermöglichen die Erhebung, Löschung, Sperrung und Veränderung auch von privaten Informationen. Ist zusätzlich ein Diebstahlschutz eingerichtet, so werden mittels der aufgezeichneten GPS-Daten Bewegungsprofile der Mitarbeiter auch für deren Aufenthalt während der Freizeit erstellt. All diese Umstände bedürfen einer unternehmensweiten Regelung. Im Rahmen einer solchen Regelung sind vor allem auch arbeitsrechtliche Aspekte zu berücksichtigen. Arbeitsrechtliche Aspekte Das BYOD-Konzept bringt eine scheinbare Abkehr vom Grundsatz, dass der Arbeitgeber dem Mitarbeiter die Arbeitsmittel zur Verfügung zu stellen hat ( 1157 Abs. 1 ABGB bzw. 18 AngG). Spannungsverhältnis Private Nutzung versus Sicherheitsvorgaben Die private Nutzung des eigenen mobilen Gerätes durch den Mitarbeiter steht ohne entsprechende Regelungen oft im Widerspruch zu den Vorgaben aus Gesetz (etwa Datenschutzgesetz), aus vertraglichen Verpflichtungen (etwa Schutz von Geschäftsgeheimnissen) oder unternehmensseitigen Regelungen (etwa zur Informationssicherheit). Aber auch laufende Kosten wie Telefongebühren und Internetkosten zahlt der Mitarbeiter oft selbst, obwohl er das Gerät auch für berufliche Tätigkeiten verwendet. Ein weiteres Problem stellt eine Beschädigung des privaten Gerätes dar. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 3 von 7
4 Der Arbeitgeber hat dem Mitarbeiter die mit der konkreten Arbeitsleistung typischerweise verbundenen Sachschäden ( Betriebsgefahr ) zu ersetzen. Es muss jedoch ein Zusammenhang zwischen Geschäftsbesorgung und Schadenseintritt bestehen. Der Mitarbeiter hat weiters Anspruch auf Ersatz aller notwendigen und nützlichen Aufwendungen. ( 1014 ABGB). Nicht ersetzt werden daher Aufwendungen, die lediglich privaten Zwecken dienen (etwa Verlust des Handys am Arbeitsplatz). Es ist also nicht trivial, eine geregelte Einführung von BYOD durchzuführen, da vom Unternehmen neue Regelungen erstellt werden müssen, die die Mitarbeiter in der freien Verwendung ihrer eigenen Geräte teilweise massiv einschränken. Diese deutliche Benachteiligung kann daher bedeuten, dass solche Regelungen im Streitfall nur durch eine Änderungskündigung durchgesetzt werden können. Überwachung privater Geräte auf Grund von Dokumentationspflichten Das Datenschutzgesetz verlangt die Nachvollziehbarkeit der Verwendung von personenbezogenen Daten. Aber auch um die Rechte der Betroffenen gewährleistet zu können, muss die Verwendung dokumentiert werden. Weitere Dokumentationspflichten ergeben sich aus Unternehmens- und Steuerrecht hinsichtlich der Aufbewahrung von Geschäftsunterlagen (vgl. 212 UGB, 132 BAO). Der Unternehmer muss daher sowohl auf organisatorischer als auch auf technischer Ebene sicherstellen, dass solche Dokumente ebenfalls auf den Firmenservern zur Verfügung stehen um dort revisionssicher archiviert werden zu können. Um Verstöße gegen externe oder interne Vorgaben des Unternehmens wirksam erkennen zu können, haben Vorstand bzw. Geschäftsführung dafür sorgen, dass ein internes Kontrollsystem geführt wird, das den Anforderungen des Unternehmens entspricht ( 82 AktG, 22 GmbHG). Um dieses Haftungsrisiko der Unternehmensführung zu minimieren, müssen die geschäftlichen Handlungen der Mitarbeiter kontrolliert werden. Dies setzt ebenfalls eine umfangreiche Dokumentation voraus. Auch das Auftreten von Schadsoftware auf den privaten Endgeräten muss erkannt werden, um eine Infektion des Unternehmensnetzwerkes zu verhindern. Dies erfordert ebenfalls eine Überwachung dieser Geräte. Diese mannigfachen Dokumentations- und Überwachungsverpflichtungen des Unternehmers, die auf den privaten Geräten der Mitarbeiter durchgeführt werden müssen, bedürfen umfangreicher Regelungen. Betriebsvereinbarung Betriebsvereinbarungen sind schriftliche Vereinbarungen, die zwischen Unternehmen und Betriebsrat abgeschlossen werden ( 29 ArbVG). 97 Abs. 1 Z 17 ArbVG ermöglicht es, Betriebsvereinbarungen über von den Arbeitnehmern eingebrachten Gegenstände abzuschließen, also über Geräte im Rahmen von BYOD. Eine freiwillige Betriebsvereinbarung kommt nur zustande, wenn Betriebsrat und Arbeitgeber sich einigen und kann nicht erzwungen werden. Ist im Unternehmen kein Betriebsrat vorhanden, kann grundsätzlich keine Betriebsvereinbarung abgeschlossen werden. In diesem Fall, aber auch bei Nicht-Einigung der Vertragspartner, haben Arbeitgeber und Arbeitnehmer die Möglichkeit, eine Vereinbarung im Einzelarbeitsvertrag zu treffen. Berührt die Einführung der Kontrollmaßnahmen jedoch die Menschenwürde und dies ist aus den oben genannten Vorgaben als gegeben anzusehen so handelt es sich um zustimmungspflichtige Maßnahmen nach 96 Abs. 1 Z 3 ArbVG, also um eine notwendige, nicht erzwingbare Betriebsvereinbarung. In Betrieben ohne Betriebsrat kann dies mit Zustimmung des Arbeitnehmers erfolgen ( 10 AVRAG). Zu beachten ist auch, dass bei Einführung von Systemen, die personenbezogene Daten verarbeiten und übermitteln, eine Regelung mit dem Betriebsrat zwingend ist ( 96a Abs. 1 ArbVG). Diese Zustimmung kann jedoch durch die Entscheidung der Schlichtungsstelle ersetzt werden. Haftung Gegenstand einer Regelung zwischen Unternehmer und Mitarbeiter sollte auch das Thema Haftung sein. Beschädigung oder Verlust des privaten Gerätes sind Punkte, die abgestimmt werden müssen. Ist eine Beschädigung der Sphäre des Unternehmers zuzuordnen, so ist dieser zum Ersatz des entstandenen Schadens verpflichtet. Stammt der entstandene Schaden jedoch aus der Sphäre des Mitarbeiters, so haftet der Unternehmer nur dann, wenn ein Zusammenhang mit der Arbeitsleistung gegeben ist. Gerade im BYOD- Bereich sind diese Grenzen jedoch fließend. Einige Unternehmen entscheiden sich daher dafür, Reparaturarbeiten grundsätzlich zu übernehmen und somit Streitigkeiten und Beweislast zu vermeiden. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 4 von 7
5 Neben der Haftung für das Gerät ist auch die Haftung für die darauf befindlichen Daten und die Software zu beachten. Dies ist jedoch nicht BYOD-spezifisch, es gelten die allgemeinen arbeitsrechtlichen Grundsätze. Arbeitszeit Im Gegensatz zu einem Firmenhandy kann der Mitarbeiter das private Gerät nach Ende seiner Arbeitszeit nicht ausschalten, er wäre ja dann auch privat nicht mehr erreichbar. Somit besteht die Gefahr eines Überschreitens der zulässigen Arbeitszeit nach AZG. Das Thema wird in der Rechts-Literatur kontrovers behandelt. Grundsätzlich werden punktuelle Unterbrechungen der Ruhezeit toleriert. Die diesbezüglichen Strafbestimmungen finden sich in 28 AZG. Cloud-Dienste Cloud Computing umschreibt den Ansatz, IT-Infrastrukturen (Rechenkapazität, Datenspeicher oder auch komplette Software) über ein Netzwerk zur Verfügung zu stellen. Eine Nutzung dieser Dienstleistungen erfolgt hierbei über definierte technische Schnittstellen und Protokolle. Eine Übermittlung von personenbezogenen Daten an den Cloud-Anbieter ist meist verboten, da dieser keine rechtliche Befugnis zum Empfang der Daten hat. Oft ist dem privaten Nutzer eines Smartphones aber gar nicht bewusst, dass er auf Cloud-Dienste zugreift und die Daten seines Gerätes auf externen Servern gespeichert werden (Bsp.: komplettes Backup des iphones lagert in der icloud auf den Servern von Apple Inc.). Solche Server stehen meist im EU-Ausland. Zu datenschutzrechtlichen Vorgaben diesbezüglich siehe oben. Informationssicherheit Unternehmen erstellen auf Grund der Risiken, die in ihrem Tätigkeitsumfeld bestehen, ein Sicherheitskonzept für den Umgang mit Informationen. BYOD verringert dieses erstellte, notwendige Sicherheitsniveau jedoch erheblich. Daten werden am privaten Gerät meist nicht verschlüsselt, es findet oft keine Authentifizierung der Nutzer statt und das Gerät unterliegt auch keinem Patchmanagement, das Sicherheitslücken schließt. Virenschutz und Firewall sind meist auf privaten Geräten ebenfalls nicht vorhanden. Daraus ergibt sich, dass das Sicherheitsniveau der privaten Geräte häufig nicht angemessen ist ( 14 DSG 2000; 25 GmbHG; 84 AktG). Können bestimmte vorgesehene Maßnahmen nicht oder nicht vollständig umgesetzt werden, so ist es im Security-Bereich üblich, kompensierende Maßnahmen zu implementieren, um auf diese Weise ein adäquates Schutzniveau zu erzielen. Maßnahmen zur Überwachung Um eine frühzeitige Missbrauchserkennung von kritischen Daten zu ermöglichen, kann die Geräteverwendung überwacht werden. Möglichkeiten sind etwa: GPS Tracking Überwachung des Datenverkehrs im Netzwerk Überwachung der Verwendung lokaler Apps Da durch diese Maßnahmen die Menschenwürde berührt wird, ist die Zustimmung des Betriebsrats erforderlich ( 96 ArbVG) bzw. eine Individualvereinbarungen mit jedem Mitarbeiter nötig ( 10 AVRAG) (vgl. oben). Geht ein Gerät verloren oder wird es gestohlen, so besteht die technische Möglichkeit, von der Ferne alle am Gerät vorhandenen Daten zu löschen. Führt ein Unternehmen eine Löschung aller Daten am Privatgerät des Mitarbeiters durch, so werden nicht nur die Geschäftsgeheimnisse und Kundendaten vernichtet, sondern auch alle privaten Daten, wie Urlaubsfotos, private s und Chats. Eine Löschung darf jedoch ohne Zustimmung des Eigentümers nicht durchgeführt werden. Ein solches Vorgehen würde unter den Tatbestand der Datenbeschädigung des 126a StGB fallen. Das Löschen des Geräts aus der Ferne erfordert daher die Zustimmung des Eigentümers. Diese sollte schriftlich und, wenn möglich, vorab eingeholt werden. In einer solchen Vereinbarung sollte dem Mitarbeiter auch eine Meldepflicht an den Dienstgeber auferlegt werden im Falle, dass das Gerät verloren oder gestohlen wird. Ohne eine derartige Meldung kann der Dienstgeber nämlich nicht reagieren und somit bestünde eine massive Sicherheitslücke und damit Gefahr für das Unternehmen. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 5 von 7
6 Maßnahmen nach Verlust personenbezogener Daten Befinden sich auf dem verloren gegangenen Gerät auch personenbezogene Daten, so ist auch die Data Breach Notification zu beachten ( 24 Abs 2a DSG 2000). Eine Benachrichtigung hat ebenfalls zu erfolgen, wenn dem Vertragspartner aus einer Sicherheitsverletzung ein Schaden droht. Dies ergibt sich aus den nebenvertraglichen Schutzpflichten. Auflösung des Dienstverhältnisses Bei der Auflösung des Dienstverhältnisses müssen die betrieblichen Daten an das Unternehmen zurückgegeben werden. Diese Datenübernahme bedarf einer Vorab-Regelung, wie dabei vorzugehen ist und wie sichergestellt wird, dass alle relevanten Daten am privaten Gerät (und auf Backups) gelöscht werden. Eigentümer des Gerätes bleibt schließlich der Mitarbeiter. Lizenzen und Nutzungsrechte Grundsätzlich erfordert die Verwendung jeder Software eine gültige Lizenz. Gerade im Consumer-Bereich gibt es jedoch viele Anwendungen, die von den jeweiligen Herstellern für den Privatgebrauch kostenlos angeboten werden. Wird dieselbe Software jedoch im Unternehmensumfeld eingesetzt, so ist dafür eine Lizenzgebühr zu entrichten (etwa Microsoft Office für Android). Verwendet nun ein Mitarbeiter eine für Privatgebrauch kostenlose Software für dienstliche Aufgaben, so verstößt er damit gegen die Lizenzbedingungen. Der Unternehmer haftet für seinen Mitarbeiter ( 1313a ABGB). Neben dem Schadenersatz sind auch urheberrechtliche Aspekte zu beachten. Der Unternehmer haftet für Urheberrechtsverletzungen, wenn solche im Betrieb seines Unternehmens von einem Mitarbeiter begangen worden sind oder drohen ( 81, 88 UrhG). Dies kann bereits durch die Verwendung herkömmlicher Apps (etwa Taschenrechner-App) geschehen. Der Arbeitgeber muss also sicherstellen, dass die genutzte Unternehmenssoftware ausreichend lizensiert ist. Dabei muss darauf geachtet werden, dass die private Nutzung ebenfalls erlaubt ist. Mobile Device Management Mobile Device Management (MDM) ist ein wichtiger Schritt in der Unterstützung mobiler Endgeräte. Wie bereits ausgeführt, entwickeln sich dienstlich genutzte private Smartphones zum Sicherheitsrisiko. Das zentrale Management der mobilen Endgeräte erhöht die Sicherheit, da einige Problemfelder mit einem MDM adressiert werden können. Solche Programme können etwa: auf dem Gerät enthaltene Daten sichern und wieder aufspielen ("Backup & Restore"). Software-Updates zentralisiert aufspielen, um Sicherheitslücken zu schließen ("Update Over The Air"). ein gestohlenes Gerät aus der Ferne sperren und seine Daten löschen ("Remote Lock & Wipe") sowie per GPS verfolgen ("Mobile Tracking"). einzelnen Nutzern differenzierte Rechte zuteilen vom Internet-Zugang bis zur Installation von Programmen ("Policy & Provisioning"). Statistiken erstellen, wie das Gerät genutzt wird und welche Kosten anfallen ("Logging & Accounting"). Die Einführung eines MDM ist vor allem eine technische Maßnahme, um die Sicherheit der Geräte zu erhöhen. Ein extensiver Einfluss auf die Gerätekonfiguration und die installierten Apps widerspricht jedoch dem BYOD- Konzept, da der Nutzer dadurch in seiner freien Verwendung des Gerätes massiv eingeschränkt wird. Lösungsansätze Da BYOD vom Unternehmer als auch vom Mitarbeiter gewünscht wird, gibt es für die dabei auftretenden rechtlichen Probleme, sowie für die entstehenden Sicherheitsanforderungen, unterschiedliche Lösungsansätze. Grundsätzlich kann festgehalten werden, dass ohne Vorgaben in Form von Richtlinien eine Einführung von BYOD in Unternehmen gesetzeskonform nicht möglich ist. Zu den aufzustellenden Richtlinien gehören: Acceptable Use Policy Sicherheitsrichtlinie (z.b. Verschlüsselung, Antivirussoftware) Kontroll- und Zugriffrechte des Arbeitgebers (z.b. regelmäßig; nur im Verdachtsfall; in welcher Form) Benachrichtigungs- und Verhaltensregeln (z.b. Verlusts/Diebstahls des Geräts) BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 6 von 7
7 Eine technische Maßnahme, die eine BYOD Einführung erleichtert, stellt die Kompartimentierung dar. Hierbei werden unterschiedliche Arbeitsumgebungen auf einem einzigen Gerät eingerichtet, also eine Umgebung für Geschäftsdaten und -applikationen, sowie eine Umgebung für den Privatbereich. Im Idealfall können und dürfen diese beiden Bereiche nicht miteinander kommunizieren, ein Datenaustausch wird somit unterbunden. Durch diese Container-Isolierung kommt es zur strikten Trennung von Geschäfts- und Privatdaten, wodurch das Unternehmen die Verfügungsgewalt über die eigenen Daten wieder zurückbekommt. Diese Daten können daher ohne Benutzereinwilligung gelesen, verändert und auch gelöscht werden. Unterschiedliche Implementierungen solcher Konzepte werden inzwischen am Markt angeboten. Samsung KNOX Klassische Container-Lösung BizzTrust for Android (Fraunhofer SIT) Klassische Container-Lösung BlackBerry Balance Führt jedoch manche private und geschäftliche Information zusammen (etwa Kalender), was rechtliche Auswirkungen hat (siehe oben). Trend Micro verwendet mit Safe Mobile Worksuite eine Art remote Desktop, ein anderes Konzept der Container-Lösung. Es befinden sich dadurch am Gerät des Mitarbeiters nie Unternehmensdaten. Check Point bietet mit der Capsule zusätzliche Funktionalität an, etwa Daten nur bestimmten Benutzern zugänglich zu machen (transparent für den Benutzer), Unberechtigte können keine Einsicht nehmen. Solche Lösungen (willkürliche Auswahl) stehen technisch gesehen am Beginn einer neuen Entwicklung und sind daher teilweise erst eingeschränkt verwendbar. Ob sich solche Lösungen durchsetzen, wird schlussendlich von der Akzeptanz durch die Benutzer abhängen. Nachteil aus Benutzersicht ist sicherlich, dass Daten (z.b. Kontakte) strikt auf die jeweilige Umgebung beschränkt sein müssen (rechtlich) und in der anderen Umgebung nicht verwendet werden können. Solche Container-Systeme stellen jedoch eine gangbare Lösung für viele der oben angesprochenen Probleme dar. Zusammenfassung Bring Your Own Device ist ein neues Konzept, das sowohl Unternehmen als auch Mitarbeitern Vorteile bringt. Der rechtliche Rahmen ist umfangreich und muss mit den Mitarbeitern detailliert geregelt werden: Arbeitsrechtlicher Rahmen durch Zusatzvereinbarungen, Richtlinien, Betriebsvereinbarungen Einbindung des Betriebsrates (falls vorhanden) Regelung im Bereich Datenschutz Zulässigkeit technischer Überwachungstools / Mitarbeiterüberwachung Lizensierung von eingesetzter Anwendersoftware Vereinbarungen zu Nutzung und Wartung Kostenregelung Container-Lösungen sind ein Ansatz, der vor allem aus rechtlicher Sicht zielführend erscheint. Dr. Wolfgang Schnabl, CISSP, CISA ISO27001 Lead Auditor Business Protection e.u. Nelkenweg 9, A-2000 Stockerau Tel: wolfgang.schnabl@business-protection.at Dr. Wolfgang Schnabl (CISSP, CISA, ISO27001 Lead Auditor), beschäftigt sich seit über 15 Jahren intensiv mit Informationssicherheit. Als Gründer und Inhaber der Firma Business Protection bietet er seinen Kunden die Implementierung einer umfassenden unternehmensweiten Informationssicherheit. Hierbei liegt der Schwerpunkt auf der Analyse von Geschäftsprozessen, sowie deren Absicherung durch die Verknüpfung von technischen, organisatorischen und persönlichen Maßnahmen. Neben seiner Tätigkeit als Consultant und Auditor im Bereich Informationssicherheit begann W. Schnabl 2010 das Studium der Rechtswissenschaften an der Universität Wien. Er beschäftigt sich seitdem intensiv mit dem Zusammenwirken von Recht, Technik und Informationssicherheit. Die Auswirkungen auf Unternehmen von Unternehmensführung bis IT-Abteilung stehen hierbei im Fokus. BYOD zw. Recht und Sicherheit Dr. Wolfgang Schnabl Seite 7 von 7
Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss
Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung
MehrBring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos
Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrMobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)
Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrAgenda: Richard Laqua ISMS Auditor & IT-System-Manager
ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit
MehrBYOD Bring Your Own Device
BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrMobilgeräte an der WWU
Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden
MehrDie Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen
Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie
MehrDatenschutzbestimmungen im Vergleich D.A.CH
Österreich Markante Phasen der Entwicklung: Datenschutzgesetz (1978) - Grundrecht auf Datenschutz, Definitionen (Daten, Betroffene, Auftraggeber, Verarbeiter, ), Meldung der Verarbeitung, Auskunftsrecht,
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
MehrInformationen zum Datenschutz im Maler- und Lackiererhandwerk
Institut für Betriebsberatung des deutschen Maler- und Lackiererhandwerks Frankfurter Straße 14, 63500 Seligenstadt Telefon (06182) 2 52 08 * Fax 2 47 01 Maler-Lackierer-Institut@t-online.de www.malerinstitut.de
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrMobile Endgeräte - Sicherheitsrisiken erkennen und abwehren
Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern
MehrDialogik Cloud. Die Arbeitsumgebung in der Cloud
Dialogik Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Dialogik Cloud Cloud Box unterwegs im Büro Dialogik Cloud Anwendungen, welche über das Internet zur Verfügung stehen. unterwegs Zugriff
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrTreuhand Cloud. Die Arbeitsumgebung in der Cloud
Treuhand Cloud Die Arbeitsumgebung in der Cloud Seite 2 Diagramm Treuhand Cloud Server Server Treuhand-Büro Home-Office Treuhand-Kunde Treuhand-Büro Interne IT-Infrastruktur des Treuhänders. Zugriff auf
Mehr26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK
1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen
MehrTelematik & Co versus Datenschutz
NET WORK#10 22.10.2014, Wirtschaftskammer Österreich Telematik & Co versus Datenschutz Thomas Riesenecker-Caba Forschungs- und Beratungsstelle Arbeitswelt (FORBA) 1 Standortbestimmung 2 Standortbestimmung
MehrInternet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrDatenschutz im Jobcenter. Ihre Rechte als Antragsteller
Datenschutz im Jobcenter Ihre Rechte als Antragsteller Wieso braucht das Jobcenter Ihre persönlichen Daten? Arbeitsuchende erhalten Leistungen, wie zum Beispiel Geldleistungen, die ihren Unterhalt sichern
MehrDatenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück
Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de
MehrAlbert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen
Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.
MehrSymantec Mobile Computing
Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
Mehr1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN
KAPITEL ZAHLEN UND FAKTEN.3 MDM-Systeme MDM-Systeme sind in Unternehmen und Organisationen noch nicht flächendeckend verbreitet, ihr Einsatz hängt unmittelbar mit dem Aufbau von mobilen Infrastrukturen
MehrWeiterleitung einrichten für eine GMX-E-Mail-Adresse
Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrFachbericht zum Thema: Anforderungen an ein Datenbanksystem
Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
MehrDatenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?
Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrDatenschutz im Unternehmen. Was muss der Unternehmer wissen?
Was muss der Unternehmer wissen? Was ist Datenschutz nach BDSG? Basis: Recht auf informelle Selbstbestimmung Jeder Mensch kann selbst entscheiden, wem wann welche personenbezogene Daten zugänglich sein
MehrDatendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?
Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220
MehrHaftung des Telearbeiters gegenüber dem Arbeitgeber
Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrArbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke
Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die
MehrEmpfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers. Wien, 26.2.2015
Empfohlene Sicherheitsmaßnahmen aus Sicht eines Betreibers Wien, 26.2.2015 Smartphones. Ihr Smartphone ist ein vollwertiger Computer. Ihr Smartphone enthält interessante Daten Ihren Wohnort (z.b. in der
Mehr1. bvh-datenschutztag 2013
1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE
MehrKeine Grundlage für erweiterte Speicherung von Handy- und Internetdaten
Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage
MehrBring Your Own Device
Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrEIN C.A.F.E. FÜR DEN DATENSCHUTZ
EIN C.A.F.E. FÜR DEN DATENSCHUTZ Organisatorische Datenschutzbeauftragter Martin Esken Datenschutzbeauftragter (TÜV) Organisatorische Technische gemäß 9 Satz 1 Punkte 1-8 BUNDESDATENSCHUTZGESETZ Organisatorische
MehrDatenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung
Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter
Mehr1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt 1.1.5. schützen. 1.1.7 Wissen, was man unter personenbezogenen 1.1.8 1.1.
Datenschutz DLGI Dienstleistungsgesellschaft für Informatik Am Bonner Bogen 6 53227 Bonn Tel.: 0228-688-448-0 Fax: 0228-688-448-99 E-Mail: info@dlgi.de, URL: www.dlgi.de Dieser Syllabus darf nur in Zusammenhang
MehrAnti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern
Windows XP in fünf Schritten absichern Inhalt: 1. Firewall Aktivierung 2. Anwendung eines Anti-Virus Scanner 3. Aktivierung der automatischen Updates 4. Erstellen eines Backup 5. Setzen von sicheren Passwörtern
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrWeiterleitung einrichten für eine 1&1-E-Mail-Adresse
Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte
MehrStammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing
Stammdaten Auftragserfassung Produktionsbearbeitung Bestellwesen Cloud Computing Finanzbuchhaltung Wenn Sie Fragen haben, dann rufen Sie uns an, wir helfen Ihnen gerne weiter - mit Ihrem Wartungsvertrag
MehrWindows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen. www.buergertreff-neuhausen.de www.facebook.com/buergertreffneuhausen
Windows 10 Vortrag am Fleckenherbst Bürgertreff Neuhausen 1 Inhalt Was ist neu (im Vergleich zu Windows 8.1) Wann lohnt sich ein Umstieg Update Installation von Windows 10 Startmenü Windows Explorer Webbrowser
MehrFreifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234
IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben
Mehricloud nicht neu, aber doch irgendwie anders
Kapitel 6 In diesem Kapitel zeigen wir Ihnen, welche Dienste die icloud beim Abgleich von Dateien und Informationen anbietet. Sie lernen icloud Drive kennen, den Fotostream, den icloud-schlüsselbund und
MehrVertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten
Vertrag über die Nutzung einer privaten Datenverarbeitungsanlage zur Verarbeitung personenbezogener dienstlicher Daten Zwischen (Bezeichnung der kirchlichen Stelle - vertreten durch), nachfolgend Dienststelle
MehrWichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge
Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrEinsatz mobiler Endgeräte
Einsatz mobiler Endgeräte Sicherheitsarchitektur bei Lecos GmbH Alle Rechte bei Lecos GmbH Einsatz mobiler Endgeräte, Roy Barthel, 23.03.2012 Scope Angriffe auf das mobile Endgerät Positionssensoren (Kompass,
MehrDeutsches Forschungsnetz
Deutsches Forschungsnetz In fünf Schritten in die DFN-Cloud Jochem Pattloch 68. Mitgliederversammlung 3. Juni 2014, Berlin Schritt 1: Rahmenvertrag n Zunächst ist es erforderlich, dass Sie einen Rahmenvertrag
MehrCloud-Computing. Selina Oertli KBW 28.10.2014
2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht
MehrDienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden
Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2
MehrDatenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform
Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN sicher bedarfsgerecht gesetzeskonform Zielgruppe Unser Beratungskonzept ist für die Unternehmensleitungen kleiner und mittelständischer Unternehmen
MehrDatenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de
Datenschutzerklärung der emco electroroller GmbH für die emcoelektroroller.de Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend informieren
Mehr----------------------------------------------------------------------------------------------------------------------------------------
0 Seite 0 von 20 03.02.2015 1 Ergebnisse der BSO Studie: Trends und Innovationen im Business Performance Management (BPM) bessere Steuerung des Geschäfts durch BPM. Bei dieser BSO Studie wurden 175 CEOs,
MehrInhaltsverzeichnis U M S T E L L U N G A U F O F F I C E 3 6 5
Inhaltsverzeichnis Allgemeine Informationen... 2 Umstellung auf Office 365 wieso?... 2 Zeitpunkt der Migration... 2 Postfach aufräumen... 2 Restrisiko... 2 technische Informationen... 2 Zugang zum Postfach
MehrWindows 10 > Fragen über Fragen
www.computeria-olten.ch Monatstreff für Menschen ab 50 Merkblatt 103 Windows 10 > Fragen über Fragen Was ist das? Muss ich dieses Upgrade machen? Was bringt mir das neue Programm? Wie / wann muss ich es
MehrSCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL
SCHRITT FÜR SCHRITT ZU IHRER VERSCHLÜSSELTEN E-MAIL www.klinik-schindlbeck.de info@klinik-schindlbeck.de Bitte beachten Sie, dass wir nicht für die Sicherheit auf Ihrem Endgerät verantwortlich sein können.
MehrDFN-AAI Sicherheitsaspekte und rechtliche Fragen
DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine
MehrWorkshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten
Workshop für ZGV-Mitglieder zum Thema Software as a Service bzw. SOFLEX Software flexibel mieten Claas Eimer Claas Eimer Geschäftsführer comteam Systemhaus GmbH (Unternehmen der ElectronicPartner Handel
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für
MehrFTP-Leitfaden RZ. Benutzerleitfaden
FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...
MehrEinführung in den Datenschutz
Einführung in den Datenschutz Grundlagen zu Recht und Praxis Inhaltsverzeichnis Was ist Datenschutz?... 3 Wo spielt Datenschutz in der Uni Bonn eine Rolle?... 4 Warum gibt es Datenschutz?... 5 Wo ist der
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrDie Gesellschaftsformen
Jede Firma - auch eure Schülerfirma - muss sich an bestimmte Spielregeln halten. Dazu gehört auch, dass eine bestimmte Rechtsform für das Unternehmen gewählt wird. Für eure Schülerfirma könnt ihr zwischen
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrKursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten
Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVereinbarung. über elektronische Schließanlagen und Zutrittskontrollsysteme. zwischen dem Vorstand und dem Betriebs/Personalrat
Vereinbarung über elektronische Schließanlagen und Zutrittskontrollsysteme bei den XXXXXX XXXXXXXXXXXXXX zwischen dem Vorstand und dem Betriebs/Personalrat Präambel Zwischen dem Vorstand und der Arbeitnehmervertretung
MehrZugriff auf Unternehmensdaten über Mobilgeräte
1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Zugriff auf Unternehmensdaten über Mobilgeräte Notwendigkeit und Risiken Ergebnisse einer europaweiten Anwenderstudie Norbert Pongratz,
MehrChristina Klein. So reagieren Sie auf eine Abmahnung. interna. Ihr persönlicher Experte
Christina Klein So reagieren Sie auf eine Abmahnung interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Definition und rechtliche Grundlagen der Abmahnung... 6 3. Wie erkennen Sie eine Abmahnung?...
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrAnleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns
MehrMicrosoft Update Windows Update
Microsoft bietet mehrere Möglichkeit, Updates durchzuführen, dies reicht von vollkommen automatisch bis zu gar nicht. Auf Rechnern unserer Kunden stellen wir seit September 2006 grundsätzlich die Option
MehrInformationssicherheit als Outsourcing Kandidat
Informationssicherheit als Outsourcing Kandidat aus Kundenprojekten Frankfurt 16.06.2015 Thomas Freund Senior Security Consultant / ISO 27001 Lead Auditor Agenda Informationssicherheit Outsourcing Kandidat
MehrZugriff auf OWA Auf OWA kann über folgende URLs zugegriffen werden:
Anleitung zur Installation der Exchange Mail Lösung auf Android 2.3.5 Voraussetzung für die Einrichtung ist ein vorliegender Passwortbrief. Wenn in der folgenden Anleitung vom Extranet gesprochen wird
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
MehrAnforderungen und Umsetzung einer BYOD Strategie
Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand
MehrRechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)
1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich
MehrERPaaS TM. In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität.
ERPaaS TM In nur drei Minuten zur individuellen Lösung und maximaler Flexibilität. Was ist ERPaaS TM? Kurz gesagt: ERPaaS TM ist die moderne Schweizer Business Software europa3000 TM, welche im Rechenzentrum
MehrFamily Safety (Kinderschutz) einrichten unter Windows 8
Family Safety (Kinderschutz) einrichten unter Windows 8 Family Safety ist eine Gratissoftware von Microsoft, welche es ermöglicht, dem Kind Vorgaben bei der Nutzung des Computer zu machen und die Nutzung
MehrAnleitung. Schritt für Schritt: iphone und ipad. Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein.
Anleitung Schritt für Schritt: iphone und ipad Richten Sie Ihr E-Mail-Konto mit Ihrem iphone oder ipad Schritt für Schritt ein. Inhaltsverzeichnis 1 E-Mail-Konten-Verwaltung... 1 2 E-Mail-Konto hinzufügen...
MehrDATENSICHERUNG MOBILE ENDGERÄTE
DATENSICHERUNG MOBILE ENDGERÄTE mobile Endgeräte 1 ALLGEMEINES (englisch backup) bezeichnet das Kopieren von Daten, um diese im Fall eines Datenverlustes zurückkopieren zu können. Gesicherte Daten werden
MehrE-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung
E-Personalakt: Aufbewahrung, Weitergabe im Konzern, gesetzeskonforme Löschung RA Mag. Georg Fellner, LL.M. Brauneis Klauser Prändl Rechtsanwälte GmbH Überblick Einleitung Inhalte des elektronischen Personalakts
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
Mehr