DATENSCHUTZ. Personaldatenverarbeitung: Vom Papierakt zum epersonalakt. Markus Oman, Rainer Knyrim. Checkliste: E-Recruiting Hans-Jürgen Pollirer

Größe: px
Ab Seite anzeigen:

Download "DATENSCHUTZ. Personaldatenverarbeitung: Vom Papierakt zum epersonalakt. Markus Oman, Rainer Knyrim. Checkliste: E-Recruiting Hans-Jürgen Pollirer"

Transkript

1 2/2014 PRAXISPROJEKT Konzernweite Personaldaten Rainer Knyrim, Bernhard Horn DATENSCHUTZ KONKRET Recht Projekte Lösungen Chefredaktion: Rainer Knyrim Personaldatenverarbeitung: Vom Papierakt zum epersonalakt Markus Oman, Rainer Knyrim Checkliste: E-Recruiting Hans-Jürgen Pollirer Datenschutz beim Einsatz mobiler smarter Endgeräte Wolfgang Goricnik, Thomas Riesenecker-Caba Datenschutz am Arbeitsplatz: Was darf der Arbeitgeber kontrollieren? Viktoria Haidinger Interview mit Andrea Dillenz Katharina Schmidt ISSN dako.manz.at P.b.b. Verlag Manz 1230 Wien, Gutheil Schoder Gasse 17

2 Wolfgang Goricnik/Thomas Riesenecker-Caba AK Salzburg/Forschungs- und Beratungsstelle Arbeitswelt, Wien Datenschutz und Datensicherheit beim betrieblichen Einsatz mobiler smarter Endgeräte Bring Your Own Device; Mobile Device Management; Betriebsvereinbarung zur Smartphonearbeit. Neue Technologien im Bereich der Telekommunikation prägen verstärkt das moderne Arbeitsleben. Die dadurch ermöglichte Entgrenzung von Arbeitsort und Arbeitszeit führt in vielfacher Weise zu einer Überschneidung der beruflichen mit der privaten Ebene, so insb auch im Bereich des Datenschutzes im weiteren Sinn. Der Beitrag soll das nicht nur belegen und daraus resultierende Problematiken aufzeigen, sondern er bietet auch technisch-organisatorische Lösungen vor dem Hintergrund von Arbeitsrecht und Datenschutzrecht an. Einleitung Der Einsatz mobiler Endgeräte (Mobile Devices) wie Smartphone und Tablet-PC hat nicht nur die betriebliche Kommunikation, sondern das Arbeiten insgesamt nachhaltig verändert. Zum einen sind Arbeitnehmer (AN) mittels Smartphone permanent erreichbar und können zb s orts- und zeitunabhängig versenden und empfangen. Dabei ermöglichen auch sog Apps (Applikationen, dh zusätzliche Software für mobile Geräte zur Erfüllung bzw Unterstützung bestimmter Aufgaben) neue Formen der Kommunikation und Kollaboration, zb durch Instant-Messaging-Systeme (IM, das bedeutet sofortige Nachrichtenübermittlung). Zum anderen äußern AN vermehrt den Wunsch, auch ihre privaten Geräte zur Erfüllung ihrer Aufgaben für die unternehmerischen Zwecke ihres Arbeitgebers (AG) verwenden zu dürfen, 1 in der betrieblichen Praxis und in der Literatur wird dies mit dem Akronym BYOD (Bring Your Own Device) bezeichnet. Jedenfalls wird das private Handy nach einer rezenten österr IFES-Umfrage 2 von einem Viertel der Angestellten zumindest gelegentlich für dienstliche Zwecke genutzt. Dies wirft in direkter Folge die Fragen auf, inwieweit private von beruflicher Information getrennt werden kann, und zwar bezüglich zweier Dimensionen, nämlich einerseits in Bezug auf n Datensicherheit (um betriebliche Daten vor unberechtigtem Zugriff zu schützen) und andererseits in Bezug auf den n Datenschutz der diese Smartphones verwendenden AN (wiederum zu untergliedern in private Daten und betriebliche arbeitnehmerbezogene Daten, wie zb Daten zu ihrer Verfügbarkeit). Im folgenden Kapitel soll deshalb zuerst eine Darstellung von Bedrohungsszenarien für die Sicherheit von betrieblichen Daten und daraus abgeleiteten Datensicherheitsmaßnahmen erfolgen. Im übernächsten Kapitel sollen die daraus resultierenden Gefährdungen des Arbeitnehmer-Datenschutzes erläutert und Lösungsmöglichkeiten angesprochen werden. Sicherheit betrieblicher Daten Der zunehmende Einsatz der mobilen Endgeräte, die primär außerhalb gesicherter betrieblicher Netzwerke kommunizieren, stellt die IT-Administration im Hinblick auf Datenschutz und Datensicherheit vor große Herausforderungen. Daten sind nämlich als Kern-Asset eines Unternehmens anzusehen. Deshalb sind sie auch vermehrt das Ziel von virtuellen Angriffen, um Zugriff auf geheime, vertrauliche, private oder sicherheitskritische Daten zu erlangen. Abgesehen davon kann das Ziel eines Angriffs auch sein, Kontrolle über das Smartphone zu erlangen, um bspw (lokal am Smartphone oder im Unternehmensnetzwerk gespeicherte) Daten zu sammeln oder Spam weiterzuverbreiten. Kritisch zu betrachten sind in diesem Zusammenhang auch sog Applikationsdaten, dh Daten, die von Apps zt unbemerkt abgerufen oder erstellt werden. Vorteil und Risiko zugleich ist die Mobilität von Smartphones: Da diese vom Benutzer idr mitgeführt werden, ist das Risiko für Verlust oder Diebstahl ungleich größer als bei stationären Geräten wie einem Desktop-PC. Mit dem Verlust des Smartphones fallen einem Finder oder Dieb potentiell auch sämtliche am Smartphone gespeicherten Daten in die Hände; so kann bspw Wirtschaftsspionage betrieben werden, ohne einen aufwändigen Angriff auf idr hoch gesicherte Unternehmensserver durchführen zu müssen. Für Kommunikation und Datenaustausch müssen die mobilen Endgeräte in betriebliche Abläufe und Prozesse eingebunden und weiters IT-Komponenten wie Mailserver oder Firewalls darauf ausgerichtet bzw IT-Komponenten wie ein eigener Server für die Verwaltung der Smartphones in das Unternehmensnetzwerk integriert werden; gleichzeitig muss den notwendigen Sicherheitsanforderungen in Bezug auf die Datensicherheit entsprochen werden. HINWEIS Hiezu sei auf das Kapitel Smartphone Security des Österreichischen Informationssicherheitshandbuchs des BKA in Kooperation mit dem gemeinnützigen Verein A-SIT, Zentrum für sichere Informationstechnologie Austria, 3 hingewiesen, das sowohl plattformunabhängige als auch plattformspezifische Bedrohungen (bzgl der Komponenten Hardware inkl Sensoren, Betriebssystem und Software) erläutert und entsprechende Bedrohungsszenarien skizziert. 1 ZB Tichy, BYOD Was steckt wirklich dahinter? ecolex 2014, 300 mwn; zu den Vor- und Nachteilen aus Sicht des Unternehmens Pollirer, Checkliste Bring Your Own Device (BYOD), DaKo 2014, Michenthaler, Entgrenzung der Arbeitszeit, IFES-Studie im Auftrag der GPA-djp, 2013, Folie 6. Online verfügbar unter (Stand ). 3 (Stand ). 34 Dako

3 Rechtlich leitet sich die Verpflichtung zur Ergreifung angemessener Datensicherheitsmaßnahmen aus 14 DSG ab. Da der mobil arbeitende AN nur nach Maßgabe von Arbeitsaufträgen zur Erreichung des Zwecks der vom AG betriebenen Datenanwendungen Daten (weiter) verwendet, bleibt der AG datenschutzrechtlicher Auftraggeber isd 4 Z 4 DSG ohne dass der AN deshalb zum datenschutzrechtlichen Dienstleister isd 4 Z 5 DSG wird. 4 Der AG hat also sicherzustellen, dass die Daten vor zufälliger oder unrechtmäßiger Zerstörung und vor Verlust geschützt sind, dass ihre Verwendung ordnungsgemäß erfolgt und dass sie Unbefugten nicht zugänglich sind. 5 Es wird sogar gefordert, dass das Unternehmen einen Kontrolllevel herstellen muss, der dem Level an Kontrolle bei der Verwendung von Betriebsmitteln ies entspricht. 6 Die zunehmend leistungsfähigeren Endgeräte, die verschiedenen Anbieter und Betriebssysteme (ios, Android) sowie die Möglichkeit, Apps auch außerhalb der Anbieterstores zu beschaffen, erschwert die zentrale qualitätsgesicherte Verwaltung der Geräte und Analyse möglicher Gefährdungssituationen. Um der IT-Administration die Verwaltung der im Einsatz befindlichen betrieblichen und mitunter privaten mobilen Endgeräte zu erleichtern, kommen seit einigen Jahren deshalb sog Mobile Device Management (MDM) -Systeme, seit kurzer Zeit auch unter dem Begriff Enterprise Mobility Management (EMM) Suites bekannt, zum Einsatz, die spezielle Tools zur Konfiguration und zum zentralen Management einer Smartphone-basierten IT-Infrastruktur insb mit dem Ziel anbieten, die betriebliche Nutzung der mobilen Endgeräte sicherer zu gestalten und Unternehmensdaten vor unbefugtem Zugriff zu schützen. PRAXISTIPP Was sind aber nun die zentralen Fragen, die sich der IT-Administration stellen, und was können Antworten auf diese Herausforderungen sein? n zentrale Kategorisierung der verschiedenen Problemlagen je nach Gerätetyp (insb wichtig, wenn Endgeräte unterschiedlicher Anbieter zum Einsatz kommen, also häufig bei BYOD) n Erstellung von Übersichten der verwendeten Apps und deren n n möglicher Eingriffe in das Endgerät (zb Übermittlung von Adressbüchern oder Standortdaten udgl) Verhinderung der Installation nicht zertifizierter Apps ( Sideloading ), zb durch die Erstellung sog Whitelists für bestimmte Applikationsquellen und Applikationen regelmäßige Überprüfung des Betriebssystems des mobilen Endgeräts, ob es sich noch im Originalzustand befindet und die sicherheitsrelevanten Vorgaben eingehalten wurden Dazu ist der Systemadministration ein mobiler zentraler Zugriff auf die Endgeräte zu gestatten, um diese nach den Sicherheitsrichtlinien des Unternehmens zu konfigurieren, dh die MDM-Software (einen sog Mobile Control Client ) ohne Deaktivierungsmöglichkeiten für den AN auf dem Endgerät zu installieren. Aus Sorge vor Löschung privater Daten ergehen Diebstahlsmeldungen von Arbeitnehmern oft zu spät. Bei Verlust oder Diebstahl des Endgeräts ist sicherzustellen, dass betriebliche Daten nicht Unbefugten in die Hände geraten. Technische Lösungen wären eine automatische Löschung der Daten nach mehrmaliger falscher Eingabe des PIN ( Local Wipe ) bzw der Fernzugriff der IT-Administration, um den betrieblichen Systemzugang zu sperren oder einen Löschbefehl auszuführen ( Remote Access bzw Remote Wipe ). Letzteres ist jedoch nur möglich, wenn auch eine Kommunikation mit dem Gerät stattfinden kann. Dabei müssen jedoch nicht unbedingt Standortdaten über GPS übermittelt werden (um das Endgerät zu orten), auch Angaben über die Funkzelle(n), in denen sich ein mobiles Endgerät befindet, lassen Standortbestimmungen zu. Jedenfalls ist technisch keine permanente Standortortung vonnöten und damit datenschutzrechtlich auch nicht zulässig. 7 Selbst eine allfällige Zustimmung des AN zu einer derartigen unverhältnismäßigen Datenermittlung wäre unbeachtlich. 8 Für eine komplette Löschung aller (dh auch privater) Daten auf dem mobilen Endgerät ist jedenfalls die Zustimmung des AN vonnöten, 9 wobei der AN grds einen Anspruch auf Sicherung seiner privaten Daten vor deren Löschung hat. 10 Ein nicht zu unterschätzendes organisatorisches Problem ist va beim Einsatz von BYOD, dass AN oft verspätet eine Verlustoder Diebstahlsmeldung erstatten, wenn sie davon ausgehen müssen, dass die (auch) privaten Daten am Endgerät nach der Fernlöschung nicht mehr zugänglich sind (nachdem das zuvor vielleicht nur verlegte Endgerät wieder aufgefunden wurde). Wird das Gerät schon zuvor vom unredlichen Dritten auf die Werkseinstellung zurückgesetzt, ist danach (selbst über die IMEI-Nummer, also die Seriennummer des mobilen Endgeräts) aber kein Fernzugriff mehr möglich, wenn eine entsprechende Möglichkeit nicht schon in einem geschützten Bereich des Arbeitsspeichers vorinstalliert ist. PRAXISTIPP In diesem Zusammenhang könnte die technisch-organisatorische Trennung von privaten und betrieblichen Daten, wie im folgenden Kapitel beschrieben, den geschilderten Problemen abhelfen. 11 Arbeitnehmer-Datenschutz Schutz der privaten Arbeitnehmerdaten Die schon angesprochene technisch-organisatorische Trennung der betrieblichen von privaten Daten bringt nicht nur den Vorteil, dass der IT-Administration nicht ein kompletter Zugriff auf sämtliche im Endgerät gespeicherten Daten eingeräumt werden muss, sondern sie verhindert auch, dass die privaten Daten nach einem Local Wipe oder Remote Wipe nicht mehr zugänglich sind. Werden die am Gerät abgelegten betrieblichen Daten verschlüsselt, reicht dann bspw ein Löschen des kryptografischen Schlüssels aus, um die betrieblichen Daten vor einem unberechtigten Zugriff nach einem Verlust des Endgeräts zu schützen. Wie der AN seine privaten Daten schützt, bleibt ihm überlassen. 4 Dürager, Datenschutzrechtliche Aspekte der mobilen Kommunikation im Unternehmen: Bring your own device ein Risiko für den Arbeitgeber? in Jahnel (Hrsg), Jahrbuch Datenschutzrecht und E-Government 12 (2012) Knyrim/Horn, Bring Your Own Device Ein Trend hält Einzug in Österreichs Unternehmen, ecolex 2013, 365 f. 6 Vgl Leissler, BYOD und Datenschutz ein unlösbarer Widerspruch? ecolex 2014, 308; siehe Pollirer, Dako 2014, 13ff, zu entsprechenden Prüffragen. 7 Vgl Grünanger/Goricnik, Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014) 188 f. 8 Goricnik, Persönlichkeitsschutz bei der Ermittlung und Benützung von Standortdaten, wbl 2012, So auch Knyrim/Horn, ecolex 2013, 366 f. 10 Vgl Felten/Mosler, IKT am Arbeitsplatz: Nutzung und Kontrolle, in Jahnel/Mader/Staudegger, IT-Recht 3 (2012) So zb auch Huger/Laimer, BYOD und Arbeitsrecht, ecolex 2014, 306. Dako

4 Bspw brachte der Anbieter Blackberry 2013 ein überarbeitetes Betriebssystem auf den Markt, das eine Trennung von privaten und betrieblichen Daten auf Dateisystemebene ermöglicht (sog Containerization -Variante über eine im Betriebssystem integrierte BYOD-Lösung); 12 so wird zb der Work Space im Gegensatz zum Personal Space standardmäßig ab Werk verschlüsselt. Es werden also zwei voneinander unabhängige Systemumgebungen eingerichtet, die von der IT-Administration über das MDM-System auch einzeln angesprochen werden können. So wäre es möglich, bei befürchtetem Verlust eines Endgeräts nur die betrieblichen Daten zu löschen. Bezüglich der Verwaltung der Endgeräte und ihrer angebotenen Funktionalität ergibt sich dann kein Unterschied zwischen einem allgemeinen MDM-Szenario und einem speziellen BYOD-Einsatz. 13 Eine andere technisch-organisatorische Möglichkeit der Trennung der betrieblichen von privaten Daten (und damit deren Datenschutz) ist, die Speicherung betrieblicher Daten und die Nutzung von Anwendungen ( Apps ) im betrieblichen Kontext auf dem eigentlichen Endgerät zu untersagen und diese Datennutzung und -verarbeitung nur in einer virtuellen Arbeitsumgebung zur Verfügung zu stellen. Dazu würde das Endgerät direkt mit den betreffenden betrieblichen Servern (die diese Anwendungen und Daten zur Verfügung stellen) bzw Diensten dritter Anbieter (in der Cloud ) kommunizieren. Auf das Endgerät selbst und damit auch auf die privaten Daten des AN auf dem Endgerät braucht die IT-Administration sohin keinen Zugriff. Die technische Zukunft könnte (bei nur einer SIM-Card) überhaupt in einer eigenen Telefonnummer für den betrieblichen Bereich des Endgeräts bestehen. Schutz der betrieblichen Arbeitnehmerdaten MDM-Anwendungen verwalten abhängig von der Funktionalität des MDM die relevanten Informationen der betrieblichen Verwendung der Endgeräte und bilden betriebliche Regeln des Datenaustauschs ab. Dabei wird die Kommunikation zwischen Endgerät und betrieblichem Netzwerk hinsichtlich der (äußeren) Kommunikationsdaten protokolliert (zb Telefonnummer, Gerätekennung, Betriebssystem, Aufträge wie eine -Übermittlung, Auftragszeit, Auftragsstatus, Dauer der Auftragsbearbeitung), wie auch sog Präsenzinformationen (dh die Information über die Möglichkeit und Bereitschaft eines potentiellen Kommunikationspartners mit den üblichen Statusvarianten wie anwesend, abwesend, bitte nicht stören etc bis hin zu Informationen über den Aufenthaltsort) von einem Präsenzserver verwaltet und gegebenenfalls weiter übermittelt werden. Von der Generierung dieser Protokolldaten ist der AN gem 24 DSG zu informieren, 14 da diese Datenanwendung mangels Vorliegens einer entsprechenden Standardanwendung isd 17 Abs 2 Z 6 DSG auch meldepflichtig ist ( 24 Abs 4 DSG). Mit der zeitlichen Einschränkung der Weiterleitung von s können die Grenzen der Arbeitszeit gesteuert werden. Derlei Informationen können für Zwecke der Überprüfung der Einhaltung der arbeitszeitrechtlichen Grenzen des AZG und ARG wie auch zum Schutz des (überaktiven) AN vor sich selbst im Sinne dessen Regenerationsmöglichkeit verwendet werden. In Österreich böte sich dafür der Betriebsvereinbarungs- Tatbestand des 97 Abs 1 Z 1 ArbVG (allgemeine Ordnungsvorschriften) an. 15 ZB könnten nach dem Vorbild der deutschen Automobilindustrie softwaremäßig zeitliche Einschränkungen der Weiterleitung von Nachrichten vorgenommen werden (zb werden eingehende s vom Mailserver nach 20 Uhr nicht mehr sofort, sondern erst am nächsten Morgen an die mobilen Endgeräte weitergeleitet), um die Erreichbarkeit von AN nach Dienstschluss einzuschränken. Über die Auftragshistorie mit ihren Protokolldaten (die mit spezifischen Tools einfach und schnell durchsucht werden kann) ist als andere Möglichkeit, ebenfalls in der deutschen Automobilindustrie erprobt auch die Analyse des betrieblichen Mail- und Surfverhaltens der AN möglich, um berufliche Tätigkeiten außerhalb der vereinbarten Arbeitszeit zu erkennen und diese Smartphone-Arbeit finanziell zu remunerieren bzw als Zeitausgleich zu anderen, möglichst frei gewählten Zeiten abzugelten ( Smartphonearbeit ). Dabei werden übrigens Mindestabrechnungsgrößen (zb 15 Minuten) sinnvoll sein, um einerseits die Unterbrechungen von Ruhezeit ausreichend zu vergüten und andererseits auch im erforderlichen Ausmaß dahingehend abschreckend zu wirken, dass entsprechende Leistungen nicht im Übermaß abgerufen werden. 16 Die in diesem Zusammenhang anfallenden betrieblichen Arbeitnehmerdaten unterfallen dabei ebenfalls dem DSG, ihre Verwendung für Zwecke des Arbeitnehmerschutzes (inkl Kontrollen des Arbeitsinspektorats) bzw für Zwecke der Abgeltung von Arbeitszeit ist aber rechtlich zulässig. 17 Die automatische Ermittlung bzw Speicherung darüber hinausgehender Arbeitnehmerdaten (insb Standortdaten) ist aber idr überschießend. Sollte etwa der Aufenthaltsort des AN im betrieblichen Kontext wichtig sein, kann er im Sinne eines gelinderen Mittels über eine aktive Kommunikation mit dem AN ermittelt werden. Die Datenarten, die zulässigerweise ermittelt und gespeichert werden dürfen, sowie deren weitere Verwendung sollten dabei in einer Betriebsvereinbarung (BV) aufgelistet werden; die zugrunde liegenden BV-Tatbestände sind entweder 96 Abs 1 Z 3 ArbVG oder 96 a Abs 1 Z 1 ArbVG: n 96 Abs 1 Z 3 ArbVG (zur AN-Kontrolle geeignete technische Systeme, die geeignet sind, die Menschenwürde zu berühren) wird va dann erfüllt sein, wenn Arbeitnehmerdaten engmaschig erhoben bzw verknüpft werden. 18 n 96 a Abs 1 Z 1 ArbVG (Systeme zur automationsunterstützten Ermittlung, Verarbeitung und Übermittlung von Arbeitnehmerdaten) ist ein Auffangtatbestand und weist eine (aus Sicht des Betriebsrats BR) geringere Mitbestimmungsintensität auf, da der AG gemäß 96 a Abs 2 ArbVG die ad hoc einzurichtende Schlichtungsstelle beim Arbeits- und Sozialgericht anrufen kann, wenn es innerbetrieblich zu keiner Einigung mit dem BR kommt (was in der Praxis allerdings die seltene Ausnahme ist). Fazit Auch der betriebliche Einsatz mobiler Endgeräte setzt trotz der Fülle der angebotenen Features nicht die Regeln des Datenschutzes 12 Allgemein dazu und zu den Nachteilen Tichy, ecolex 2014, Kreuzhuber/Teufl/Zefferer, Sicherheitsanalyse mobile Plattformen, Version , 28. Online verfügbar unter sicherheitsanalyse_mobile_plattformen_v1.0.pdf (Stand ). 14 Vgl Dohr/Pollirer/Weiss/Knyrim, DSG 2 24 Anm So zutr Risak, Arbeiten in der Grauzone zwischen Arbeitszeit und Freizeit, ZAS 2013/50, Risak, ZAS 2013, Vgl insb EuGH , C-342/12, Worten SA/ACT, jusit 2013/ 69 mit Anm Thiele. 18 Dazu näher Grünanger/Goricnik 24 ff. 36 Dako

5 außer Kraft. Ganz im Gegenteil können die stetig verbesserten technischen Möglichkeiten sogar dazu genutzt werden, den dadurch auch (nach Art kommunizierender Gefäße ) gestiegenen datenschutzrechtlichen Anforderungen zu entsprechen. Betrieblichen Interessenvertretungen bietet sich in diesem Zusammenhang überdies als Kollateralnutzen die Möglichkeit, die neuen technischen Möglichkeiten auch für Zwecke des Arbeitnehmerschutzes iws einzusetzen. Dako 2014/16 Zum Thema Über die Autoren Mag. Wolfgang Goricnik, MBL, ist Leiter des Referats Wirtschaft & Recht der AK Salzburg und Laienrichter für den Fachbereich Datenschutz am Bundesverwaltungsgericht. Mag. Thomas Riesenecker-Caba ist organisatorischer Leiter von FORBA Forschungs- und Beratungsstelle Arbeitswelt, Wien, und Themenverantwortlicher für Technikgestaltung und Datenschutz. Literatur Grünanger/Goricnik, Arbeitnehmer-Datenschutz und Mitarbeiterkontrolle (2014). Dako

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Technisch möglich! Rechtlich erlaubt?

Technisch möglich! Rechtlich erlaubt? Technisch möglich! Rechtlich erlaubt? Betriebsrat und Datenschutz 8. Juni 2009 Gerda Heilegger AK Wien, Abt Sozialpolitik Die 3 Säulen S des Schutzes der Privatsphäre re Individualrechtliche Grenzen ABGB,

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten

Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Siemens Enterprise Communications Group Volker Burgers, Consultant Mobile Security Worauf Sie beim Einsatz von mobilen Geräten in Ihrem Unternehmen achten sollten Version 1 Seite 1 BS MS Consulting & Design

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Tablets im Business: Gadget oder sicheres Werkzeug? Daten- und Policy-Management Renato Zanetti CSI Consulting AG, Partner 12.09.2012 Agenda Einleitung, Trends Einsatzkonzepte Anforderungen Lösungsvorschläge

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Smartphone-Sicherheit

Smartphone-Sicherheit Smartphone-Sicherheit Fokus: Verschlüsselung Das E-Government Innovationszentrum ist eine gemeinsame Einrichtung des Bundeskanzleramtes und der TU Graz Peter Teufl Wien, 15.03.2012 Inhalt EGIZ Themen Smartphone

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer

Sichere Mobilität für Unternehmen. Mario Winter Senior Sales Engineer Sichere Mobilität für Unternehmen Mario Winter Senior Sales Engineer Neue Herausforderungen Quelle: SPIEGEL Online Quelle: SPIEGEL Online Quelle: SPIEGEL Online Formfaktor Smartphone BYOD Bring Your Own

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Mobilgeräte an der WWU

Mobilgeräte an der WWU Mobilgeräte an der WWU Denkanstöße & Probleme Brauchen wir eine Richtlinie? Z I V T. Küfer IV - Sicherheitsteam Mobilgeräte Was ist daran neu? Laptops gibt es schon lange Smartphones/Tablets Geräte werden

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

DATENSCHUTZ KONKRET. Personaldatenverarbeitung: Vom Papierakt zum epersonalakt Rainer Knyrim, Markus Oman. Checkliste: E-Recruiting

DATENSCHUTZ KONKRET. Personaldatenverarbeitung: Vom Papierakt zum epersonalakt Rainer Knyrim, Markus Oman. Checkliste: E-Recruiting 2/2014 PRAXISPROJEKT Konzernweite Personaldaten Rainer Knyrim, Bernhard Horn DATENSCHUTZ KONKRET Recht Projekte Lösungen Chefredaktion: Rainer Knyrim Jetzt Early Bird Abo bestellen! Personaldatenverarbeitung:

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Symantec Mobile Computing

Symantec Mobile Computing Symantec Mobile Computing Zwischen einfacher Bedienung und sicherem Geschäftseinsatz Roland Knöchel Senior Sales Representative Endpoint Management & Mobility Google: Audi & Mobile Die Mobile Revolution

Mehr

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN

DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN 1 DIE 8 GRÖSSTEN MOBILEN SICHERHEITS- RISIKEN So schützen Sie Ihr Unternehmen Whitepaper 2 Die 8 größten mobilen Sicherheitsrisiken: So schützen Sie Ihr Unternehmen Erfahrungsgemäß finden sich sensible

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

IT-SICHERHEIT UND MOBILE SECURITY

IT-SICHERHEIT UND MOBILE SECURITY IT-SICHERHEIT UND MOBILE SECURITY Grundlagen und Erfahrungen Dr.-Ing. Rainer Ulrich, Gruppenleiter IT SECURITY Schäubles Handy bei Einbruch gestohlen Bei Wolfgang Schäuble ist eingebrochen worden. Die

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Ein Überblick über die neue Herausforderung in der IT Mobile Device Management Seite 1 von 6 Was ist Mobile Device Management? Mobiles Arbeiten gewinnt in Unternehmen zunehmend

Mehr

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren Enrico Mahl Information Technology Specialist Infinigate Deutschland GmbH ema@infinigate.de 1 Alles Arbeit, kein Spiel Smartphones& Tabletserweitern

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

IT-Security Herausforderung für KMU s

IT-Security Herausforderung für KMU s unser weitblick. Ihr Vorteil! IT-Security Herausforderung für KMU s Christian Lahl Agenda o IT-Sicherheit was ist das? o Aktuelle Herausforderungen o IT-Sicherheit im Spannungsfeld o Beispiel: Application-Control/

Mehr

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013

ÖSTERREICH RECHNET MIT UNS. Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 ÖSTERREICH RECHNET MIT UNS Mobility-Partner BRZ Andreas Hejl, BRZ 17.10.2013 www.brz.gv.at BRZ GmbH 2013 MOBILITY - PRINZIPIEN User Zentriert Consumer Driven Rasche Veränderung 17.10.2013 BRZ GmbH 2013

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Das Versenden von e-mails aus datenschutzrechtlicher Sicht

Das Versenden von e-mails aus datenschutzrechtlicher Sicht Dietmar Jahnel Das Versenden von e-mails aus datenschutzrechtlicher Sicht I. Einleitung Bei der Versendung von e-mails kommt es auf dem Weg vom Absender zum Empfänger zu einer Reihe von Datenübermittlungen.

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte

SMARTPHONE SECURITY. Sichere Integration mobiler Endgeräte Sichere Integration mobiler Endgeräte ÜBERSICHT PROFI MOBILE SERVICES.mobile PROFI Mobile Business Agenda Workshops Themen Business Case Design Business Case Zielgruppe / -markt Zielplattform BPM fachlich

Mehr

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10.

Android, ios und Windows Phone dominieren zurzeit den Markt für mobile Firmware, wesentlich kleiner ist der Marktanteil von Blackberry OS10. Zahlen und Fakten. Firmware Mit Firmware wird bei mobilen Endgeräten der Anteil des Betriebssystems bezeichnet, der auf die Hardware in dem Gerät angepasst ist und mit dem Gerät durch Laden in einen Flash-Speicher

Mehr

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.

Cloud Services und Mobile Workstyle. Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix. Cloud Services und Mobile Workstyle Wolfgang Traunfellner, Country Manager Austria, Citrix Systems GmbH wolfgang.traunfellner@citrix.com Mobile Workstyles Den Menschen ermöglichen, wann, wo und wie sie

Mehr

Mobile Security Smartphones

Mobile Security Smartphones Mobile Security Smartphones Schmelztiegel privater und geschäftlicher Aktivitäten eberhard@keyon.ch V1.1 2011 by keyon (www.keyon.ch) Über Keyon Warum Smartphones Welcher Nutzen wird vom Unternehmen erwartet?

Mehr

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm

Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Co. im Unternehmen. Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Sicherheit in neuen Medien Sicherer Einsatz von Smartphone und Arne Winterfeldt ebusiness-lotse Oberschwaben-Ulm Agenda Mobile Revolution Mobile Welt Sicherheit mobiler Endgeräte Ausblick Zusammenfassung

Mehr

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS Die neue KASPERSKY ENDPOINT SECURITY FOR BUSINESS 1 Erfolgsfaktoren und ihre Auswirkungen auf die IT AGILITÄT Kurze Reaktionszeiten, Flexibilität 66 % der Unternehmen sehen Agilität als Erfolgsfaktor EFFIZIENZ

Mehr

Samsung präsentiert KNOX

Samsung präsentiert KNOX Samsung präsentiert KNOX SAMSUNG KNOX-TECHNOLOGIE Bei Samsung KNOX handelt es sich um eine neuartige Lösung auf Android-Basis, mit der die Sicherheit der aktuellen Open-Source-Android-Plattform verbessert

Mehr

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher!

Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Aspekte der Datensicherheit bei mobilen Lösungen Mobile im Business, aber sicher! Veranstaltung: Mobile B2B, IHK Köln, 18.10.2011 Referent: Dr. Kurt Brand Geschäftsführer Pallas GmbH Pallas GmbH Hermülheimer

Mehr

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance

Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance 2013 ı Classification: PUBLIC Neue Konzepte für Mobile Security Von Sicherheitskernen zu Work-Life Balance Christian Stüble 13. Deutscher IT-Sicherheitskongress, 14. 16. Mai 2013, Bad Godesberg Was will

Mehr

Wir befinden uns inmitten einer Zeit des Wandels.

Wir befinden uns inmitten einer Zeit des Wandels. Wir befinden uns inmitten einer Zeit des Wandels. Geräte Apps Ein Wandel, der von mehreren Trends getrieben wird Big Data Cloud Geräte Mitarbeiter in die Lage versetzen, von überall zu arbeiten Apps Modernisieren

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH Sicheres Mobile Device Management Christian Rückert, Business Development Manager Netlution GmbH Inhalt Die Flutwelle Was bedeutet das für die IT? Mobile Device Management Ein Teil der Lösung MDM Marktüberblick

Mehr

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter

Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Verschlüsselt und versperrt sicheres mobiles Arbeiten Mario Winter Senior Sales Engineer 1 Das Szenario 2 Früher Auf USB-Sticks Auf Netzlaufwerken Auf CDs/DVDs Auf Laptops & PCs 3 Jetzt Im Cloud Storage

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen

Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Die Welt vernetzt sich per Smartphone: Sichere Integration ins Unternehmen Christian Bruns, Informationssicherheit BTC Business Technology Consulting AG Vorstellung Vorstellung Christian Bruns Wirtschaftsinformatik

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten Tivoli Endpoint Manager für mobile Geräte Die wichtigste Aufgabe für Administratoren ist es, IT-Ressourcen und -Dienstleistungen bereitzustellen, wann und wo sie benötigt werden. Die Frage ist, wie geht

Mehr

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung

Mag. Andreas Krisch akrisch@mksult.at. Datenschutz: Schülerdaten, Videoüberwachung Mag. Andreas Krisch akrisch@mksult.at Datenschutz: Schülerdaten, Videoüberwachung 40. Sitzung des Fachausschusses für Schulverwaltung des Österreichischen Städtebundes, Klagenfurt, 07.10.2009 mksult GmbH

Mehr

Effizientes Sicherheits-Management von Endbenutzergeräten

Effizientes Sicherheits-Management von Endbenutzergeräten Effizientes Sicherheits-Management von Endbenutzergeräten Kammerstetter Bernhard Client Technical Professional IBM Tivoli http://www-01.ibm.com/software/tivoli/solutions/endpoint/ Bernhard_Kammerstetter@at.ibm.com

Mehr

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG

Herzlich willkommen. Die Zukunft von Client und Mobile Device Management. Tobias Frank, baramundi software AG Herzlich willkommen Tobias Frank, baramundi software AG Die Zukunft von Client und Mobile Device Management Die Evolution des Clients Betriebssystem-Historie Langjährige Partnerschaft und Erfahrung Alle

Mehr

Begrüßung & zur Sicherheitslage

Begrüßung & zur Sicherheitslage Begrüßung & zur Sicherheitslage Hergen Harnisch harnisch@rrzn.uni hannover.de Hergen Harnisch, Begrüßung & zur Sicherheitslage, 20. November 2012 Seite 1/25 Programm Montag 19.11.12 09:15 10:00 Sicherheitslage

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Mobile Device Management

Mobile Device Management 1 Mobility meets IT Service Management 26. April 2012 in Frankfurt Mobile Device Management So finden Sie Ihren Weg durch den Endgeräte- Dschungel Bild Heiko Friedrich, SCHIFFL + Partner GmbH & Co.KG http://www.schiffl.de

Mehr

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER

Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER Enterprise Mobility Marktüberblick und Trends STEFAN KÜHLE DIPLOM-INGENIEUR (FH) BUSINESS DEVELOPMENT MANAGER AGENDA SEVEN PRINCIPLES Enterprise Mobility: Trends und Einflüsse Herausforderungen Enterprise

Mehr

AV-TEST. Sicherheitslage Android

AV-TEST. Sicherheitslage Android AV-TEST Sicherheitslage Android Sicherheitslage Android 1 SICHERHEITSLAGE ANDROID MEHR ALS 30 IT-SPEZIALISTEN MEHR ALS 15 JAHRE EXPERTISE IM BEREICH ANTIVIREN-FORSCHUNG UNTERNEHMENSGRÜNDUNG 2004 EINE DER

Mehr

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013

Mobile Device Management. Von der Einführung bis 'Day-to-Day' Betrieb. Communication World 2013 AUTOMOTIVE INFOCOM TRANSPORT, ENVIRONMENT & POWER ENGINEERING AERONAUTICS SPACE DEFENCE & SECURITY Mobile Device Management Von der Einführung bis 'Day-to-Day' Betrieb Communication World 2013 Rolf Simonis

Mehr

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.

Mobile Device Management eine Herausforderung für jede IT-Abteilung. Maximilian Härter NetPlans GmbH maximilian.haerter@netplans. Mobile Device Management eine Herausforderung für jede IT-Abteilung Maximilian Härter NetPlans GmbH maximilian.haerter@netplans.de WER WIR SIND NETPLANS AUF EINEN BLICK NetPlans Systemhausgruppe Unternehmenspräsentation

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6.

Selbstdatenschutz. Smartphones & Tablets. Smartphones und Apps - die Spitzel in der Hosentasche. Inhalt. 1. Ungewollte Datenzugriffe 1. 2. 3. 4. 5. 6. Selbstdatenschutz Smartphones & Tablets Smartphones und Apps - die Spitzel in der Hosentasche Inhalt 1. 2. 3. 4. 5. 6. Ungewollte Datenzugriffe Warum passiert das? Ungewollte Datenzugriffe erkennen Wie

Mehr

Einsatz von Smart Devices im Unternehmen

Einsatz von Smart Devices im Unternehmen CosmosDirekt Einsatz von Smart Devices im Unternehmen Ort: Saarbrücken, 10.07.2013 Autor: Antonio Gelardi IT - Sicherheitsbeauftragter Einsatz von Smart Devices im Unternehmen - Agenda Die Versicherung,

Mehr

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0

Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012. Copyright by pco, Stand: 01. September 2010, Vers. 4.0 Präsentation pco Geschäftsstrategie COURSE-Tagung 14. Mai 2012 pco Geschäftsmodell Networking & Security Managed DataCenter Services Virtualisierung & Application Delivery Managed Infrastructure Services

Mehr

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen.

Die Bewerberin/der Bewerber kann Änderungen im Karriereprofil mittels der bereitgestellten Anwendung vornehmen. Datenschutzerklärung Die vorliegende Datenschutzerklärung umfasst drei getrennte Datenanwendungen, die im Wege der Jobbörse der Republik Österreich verfügbar gemacht werden: Die erste Datenanwendung umfasst

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Sophos Mobile Control Benutzerhandbuch für Apple ios

Sophos Mobile Control Benutzerhandbuch für Apple ios Sophos Mobile Control Benutzerhandbuch für Apple ios Produktversion: 2 Stand: Dezember 2011 Inhalt 1 Über Sophos Mobile Control... 3 2 Einrichten von Sophos Mobile Control auf einem Apple iphone... 4 3

Mehr

Erläuterungen zum TeilnehmerInnen-Monitoring der Initiative Erwachsenenbildung

Erläuterungen zum TeilnehmerInnen-Monitoring der Initiative Erwachsenenbildung Adressaten: Verantwortliche für die Durchführung des Länder-Bund-Förderprogramms an den Einrichtungen der Erwachsenenbildung Wien, im Juli 2015 Erläuterungen zum TeilnehmerInnen-Monitoring der Initiative

Mehr

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse

IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Pressemeldung Frankfurt am Main, 25. September 2013 IDC Studie: Deutsche Unternehmen setzen auf mobile Apps zur Verbesserung ihrer Geschäftsprozesse Der zunehmende Anteil mobil arbeitender Mitarbeiter

Mehr

Windows 10 für Unternehmen Verwaltung

Windows 10 für Unternehmen Verwaltung Windows 10 für Unternehmen Verwaltung Name des Vortragenden Position des Vortragenden Hier bitte Partner- und/oder Microsoft Partner Network Logo einfügen Windows bietet die Verwaltungsfunktionen, die

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung

Betriebsvereinbarung Handhabung von e-mail. Vorbemerkung Betriebsvereinbarung Handhabung von e-mail Vorbemerkung Mit der Einführung des E-Mail-Diensts steht heute allen Mitarbeitern eines Unternehmens oder einer Behörde eine moderne Kommunikationsmöglichkeit

Mehr

Tablets im Business: Gadget oder sicheres Werkzeug?

Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Tablets im Business: Gadget oder sicheres Werkzeug? Mobile Device Management Andrej Schiefer CSI Consulting AG, Senior Information Security Consultant 12.09.2012 Agenda Mobile

Mehr

Relevante Sicherheitskriterien aktueller mobiler Plattformen

Relevante Sicherheitskriterien aktueller mobiler Plattformen Relevante Sicherheitskriterien aktueller mobiler Plattformen RTR-Workshop Sicherheit mobiler Endgeräte Thomas Zefferer Zentrum für sichere Informationstechnologie - Austria Motivation RTR-Workshop Sicherheit

Mehr

THEMA: CLOUD SPEICHER

THEMA: CLOUD SPEICHER NEWSLETTER 03 / 2013 THEMA: CLOUD SPEICHER Thomas Gradinger TGSB IT Schulung & Beratung Hirzbacher Weg 3 D-35410 Hungen FON: +49 (0)6402 / 504508 FAX: +49 (0)6402 / 504509 E-MAIL: info@tgsb.de INTERNET:

Mehr

M-Government auf mobilen Endgeräten

M-Government auf mobilen Endgeräten M-Government auf mobilen Endgeräten E-Government Konferenz 2012 19./20. Juni 2012 Graz Ing. in Brigitte Lutz Office of the CIO Magistratsdirektion der Stadt Wien Geschäftsbereich Organisation und Sicherheit

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden

Android, iphone & Co, Chancen und Risiken für Unternehmen. Thomas Drieß, HZD Wiesbaden Android, iphone & Co, Chancen und Risiken für Unternehmen Thomas Drieß, HZD Wiesbaden Agenda Die IT-Dienstleisterin HZD Chancen von Android, iphone & Co Mobile Access in der hessischen Landesverwaltung

Mehr

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden

Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Maximale IT-Sicherheit für die mobile Kommunikation Smartphones und Tablet PCs sicher ins Unternehmensnetz einbinden Marcus Klische BlackBerry Security Advisor 1 Agenda Warum Sicherheit Sicherheitsfeatures

Mehr

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD

Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Modellierung von Informationsverbünden mit Consumer-Endgeräten und BYOD Erfahrungen und Empfehlungen für Zertifizierungen nach ISO 27001 auf der Basis von IT-Grundschutz Jonas Paulzen Bundesamt für Sicherheit

Mehr

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT

IT-Service IT-Security IT-Infrastruktur Internet. Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT IT-Service IT-Security IT-Infrastruktur Internet Herzlich Willkommen zu unserem BARBECUE-On.NET Schatten-IT Woran haben wir heute gedacht? Quelle: www. badische-zeitung.de Vorstellung der heutigen Themen

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Mobile Device Management

Mobile Device Management Mobile Device Management Mobil und sicher arbeiten kein Widerspruch Ingo Radatz Fachbereichsleiter IT-Governance Ingo.Radatz@ekom21.de 0561-2 04-11 34 12.06.2013 Seite 1 Agenda Überblick Anwendungsszenarios

Mehr

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security

KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT. Kaspersky Open Space Security KASPERSKY ANTI-MALWARE PROTECTION SYSTEM BE READY FOR WHAT S NEXT Kaspersky Open Space Security Cyber-Angriffe sind allgegenwärtig. Tag für Tag vereitelt die Technologie von Kaspersky Lab knapp 3 Millionen

Mehr

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps

Trusted Privacy. eprivacyapp. Prüfung von Datensicherheit und Datenschutz von Apps Trusted Privacy eprivacyapp Prüfung von Datensicherheit und Datenschutz von Apps eprivacyconsult GmbH Michael Eckard eprivacyconsult Wir bieten...... Beratungen und Prüfungen in den Bereichen Datensicherheit,

Mehr

Der optimale Schutz für dynamische Unternehmens-Netzwerke

Der optimale Schutz für dynamische Unternehmens-Netzwerke Der optimale Schutz für dynamische Unternehmens-Netzwerke Kaspersky Open Space Security steht für den zuverlässigen Schutz von Firmen- Netzwerken, die immer mehr zu offenen Systemen mit ständig wechselnden

Mehr

Bewusster Umgang mit Smartphones

Bewusster Umgang mit Smartphones Bewusster Umgang mit Smartphones Komponenten Hardware OS-Prozessor, Baseband-Prozessor Sensoren Kamera, Mikrofon, GPS, Gyroskop, Kompass,... Netzwerk: WLAN-Adapter, NFC, Bluetooth,... Software Betriebssystem

Mehr

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus?

Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 1 EMM Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? 2 Blickpunkt: Wie sieht das Enterprise Mobility Management (EMM) der Zukunft aus? Moderne Smartphones und Tablets sind

Mehr

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS)

Frankfurt (Main) I 06.11.2012. Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) Frankfurt (Main) I 06.11.2012 Mobile Security und Cloud Storage ungeschützt ein Risiko für Ihr Unternehmen? Referent: Jan Bakatselos (SOPHOS) CloudMACHER 2012 www.cloudmacher.de Wer ist Sophos? Größter

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr