BYOD Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "BYOD Bring Your Own Device"

Transkript

1 BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstr. 16, Hagen Tel.: Fax: Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 1

2 I. Allgemeines Arten Privat Unternehmen Unternehmen Privat Gründe Kostenersparnis Keine Anschaffung neuer Geräte Flexibilität der Arbeitnehmer Erhöhte Akzeptanz und Nutzung von IT Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 2

3 II. Problemkreise - Strafrecht - Schutz von Betriebs- und Geschäftsgeheimnissen - Lizenz-/Urheberrecht - Arbeitsrecht - Datenschutzrecht - Steuerrecht Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 3

4 III. Arbeitsrecht 1. Kein Zugriffsrecht des Arbeitgebers auf Privateigentum des Arbeitnehmers Zugriff aber notwendig für die Aktualisierung von Software und Daten, Ändern und Löschen Insbesondere bei Beendigung des Arbeitsverhältnisses 2. Kein Kontrollrecht des Arbeitgebers bei fremden Eigentum Auch keine Kontrolle im Homeoffice. 3. Schutz privater Daten bei Kontrolle, Admin-Zugriff und Löschen der Daten Kenntnisnahme wäre ein Verstoß gegen Datenschutzrecht 4. Mitbestimmungsrecht des Betriebsrats gem. 87 Abs. 1 Nr. 6 BetrVG Mobile Devices sind geeignet, Verhalten und Leistung von Arbeitnehmern zu überprüfen. Bei Betriebsrat deswegen Einführung erst nach Zustimmung des Betriebsrats. Ohne Betriebsrat: Trotzdem keine Auswertung, sofern nicht aus überwiegenden Interessen des Arbeitgebers notwendig (z. B. Akkordarbeit) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 4

5 5. Nutzungsentschädigung durch den Arbeitgeber Mobile Device ist fremdes Eigentum, das für unternehmerische Zwecke genutzt wird. Arbeitgeber zahlt daher Instandhaltung, Instandsetzung und Neuanschaffung (analog zur Rechtsprechung zur dienstlichen Nutzung von PKW). Nur auszuschließen durch Versicherung, deren Kosten der Arbeitgeber trägt. 6. Haftung bei Ausfall des Mobile Device z. B. unterbliebener Geschäftsabschluss, Verlust privater Daten durch versehentliche Löschung durch den Administrator. Volle Haftung des Arbeitgebers. Kein Anspruch gegen den Arbeitnehmer bei Vorsatz und grober Fahrlässigkeit; bei leichter Fahrlässigkeit zahlt Arbeitnehmer, bei mittlerer Fahrlässigkeit wird der Schaden geteilt 7. Arbeitszeitgesetz Einsatz des Mobile Device jederzeit und überall, auch außerhalb der üblichen Arbeitszeit (8 Stunden/Tag) Überschreitung der Grenzen des Arbeitszeitzeitgesetzes führt zu Bußgeld! Erfassung und Bezahlung von Überstunden notwendig 8. Steuern Kosten für fremdes Eigentum (Mobile Device) als Betriebsausgabe? Wer bekommt die AfA? Geldwerter Vorteil? Umsatzsteuer bei Privatnutzung? Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 5

6 9. Herausgabe der Daten bei Beendigung des Arbeitsverhältnisses Im Streit verweigert der Arbeitnehmer Herausgabe oder löscht die Daten. Kein Herausgabeanspruch, da Mobile Device fremdes Eigentum. Aber die Daten gehören dem Unternehmen (BGH). Vertraglicher Ausschluss des Zurückbehaltungsrechts an den Daten. Praktisch aber keine Möglichkeit der Durchsetzung. Prozess dauert zu lange. Ausreden, wie habe die Daten nicht mehr; habe die gelöscht usw.. Daher keine Kontrolle über Weitergabe von Kundendaten bei Beendigung des Arbeitsverhältnisses. 10. Haftung für den Betrieb der Geräte a) Verlust Eigentum des Arbeitnehmers. Da Arbeitgeber aber dienstlich mitnutzen lässt, Ersatzpflicht gem. 675 BGB i. V. m. 670 BGB unfreiwillige Vermögenseinbußen. Nur vermeiden durch gesonderte Vergütung zum Ausgleich etwaiger Schäden (bei Privat-PKW z. B. Vollkaskoversicherung). b) Verlust des Mobile Device im Privatbereich des Arbeitnehmers Für die Haftung des Arbeitgebers reicht, dass der Arbeitgeber ein eigenes Mobile Device hätte zur Verfügung stellen müssen, wenn der Arbeitnehmer sein eigenes privates Mobile Device nicht eingesetzt hätte. Bereits dann Haftung des Arbeitgebers (Parallele zum Privat-PKW). c) Ausschluss der Arbeitgeberhaftung bei grober Fahrlässigkeit oder Vorsatz des Arbeitnehmers d) Vertragliche Abänderung Arbeitnehmerhaftung ist zwingendes Arbeitsrecht. Wenn überhaupt, dann nur Beteiligung des Arbeitnehmers in Höhe des Betrages, den er selbst als Ausgleichszahlung erhalten hat. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 6

7 11. Regelungsmöglichkeiten Betriebsvereinbarung nicht möglich, weil Eingriff in Privateigentum. Individualvereinbarung muss vom Arbeitnehmer unterzeichnet sein. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 7

8 IV. Lizenz- und Urheberrecht 1. Klassisches Lizenzmanagement Erfassung aller Software Keine Administratorrechte für Enduser Abgleich/Einheitlichkeit der Versionen 2. Kosten-Nutzen-Analyse für zusätzliche BYOD-Lizenzen 3. Neue Lizenzen wegen Named User? 4. Firmenlizenz auch für Privatgeräte? 5. CPU-Klausel 6. Client-Server Keine Aufspaltung von Lizenzen für BYOD. 7. ASP/SaaS Mobile Device ist ein neuer Mietgegenstand. 8. Lizenzbedingungen der Apps prüfen Auch geschäftliche Nutzung? 9. Rechtsverlust durch Verbindung mit Open Source Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 8

9 10. Urheberrechte an Datenbanken und Software bei Erstellung mit Hilfe von Apps 11. Haftung des Arbeitgebers für Urheberrechtsverletzungen, 99 UrhG Voraussetzung ist eine Tätigkeit im dienstlichen Bereich des Arbeitnehmers. Wird stark erweitert durch Einsatz des privaten Mobile Devices. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 9

10 V. Technische Gefahren für die Unternehmen 1. Viren, Malware Durch Mobile Device zusätzliche Empfangsstellen für Malware, möglicherweise schwierigere Sicherung. 2. Zugriff Dritter auf Daten des Unternehmens Handy liegt in der Wohnung, Mitbenutzung durch Familienmitglieder, Verlust auf Dienstreisen, usw. 3. Besonderheiten von itunes Das Backup wird automatisch in der Cloud generiert, wenn man das nicht anders einstellt. Siri, Shazam und Angry Birds sowie die Notizen (Standard-App) kopieren automatisch das Adressbuch in die Cloud. Damit auch alle Passwörter aus den App-Notizen in der Cloud! 4. Fähigkeiten der Facebook-App Technische Möglichkeiten der Facebook-App unter Android (Quelle: Frankfurter Allgemeine Zeitung, , Seite T2) a) Konten Konten erstellen und Passwörter festlegen: Konten hinzufügen oder entfernen: kann selbsttätig Funktionen zum Erstellen von Konten abrufen und Festlegen von Passwörtern ausüben. ermöglicht der App, Konten hinzuzufügen oder zu entfernen oder deren Passwörter zu löschen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 10

11 b) Standort Genaue oder je nach Einstellung ungefähre Ortung des Standortes. c) Netzkommunikation Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. d) Telefonanrufe Die App kann ohne Auslösen durch den Besitzer Telefonnummern wählen. e) Telefonstatus und Identität abrufen Die App greift auf die Telefonfunktionen des Gerätes zu. Telefonnummer und Geräte-ID werden erfasst, festgestellt, ob gerade ein Gespräch geführt wird und Rufnummer verbundener Anrufer wird gelesen. f) Speicher USB-Speicherinhalte ändern oder löschen. g) System-Tools Die App kann Verknüpfungen ohne Eingriff des Nutzers hinzufügen und den jeweiligen Akkustand erkennen. h) Informationen zu Apps Informationen zu aktuellen und kürzlich ausgeführten Aufgaben in Apps können abgerufen werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 11

12 i) Kamera Die App kann Bilder und Videos mit der Kamera aufnehmen ohne Betätigung durch den Besitzer. j) Benutzeroberfläche anderer Apps Die App kann über andere Apps oder Teile der Benutzeroberfläche zeichnen. Das kann sich auf die Oberfläche in jeder App auswirken oder die erwartete Darstellung in anderen Apps verändern. k) Veränderung des Anrufprotokolls Das Anrufprotokoll des Gerätes kann geändert werden einschließlich der Daten über ein- und ausgehende Anrufe. l) Kontakte lesen Die App kann Daten zu den gespeicherten Kontakten lesen einschließlich der Häufigkeit von deren Aufruf, Häufigkeit des Sendens von s und andere Art von Kommunikation. Kontaktdaten können gespeichert werden. Kontakte können geändert werden m) Anrufliste lesen Die App kann das Anrufprotokoll des Gerätes lesen einschließlich ein- und ausgehender Anrufe. Diese Daten können auch gespeichert werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 12

13 5. Jailbreaks Gefahr von Urheberrechtsverletzungen durch Versuch von Mitarbeitern oder Familienangehörigen, Nutzungsbeschränkungen zu umgehen. 6. Roaming ausschalten Bringt enorme Kosten. Will der Arbeitnehmer in der Regel nicht. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 13

14 VI. Datenschutz Die Daten des Unternehmens gehören dem Unternehmen. Rechner des Unternehmens gehören zum Unternehmen, bleiben daher in der verantwortlichen Stelle und lösen deshalb keine zusätzlichen Probleme aus. Aber: Fremdgeräte des Mitarbeiters als Dritter i. S. d. 11 BDSG? Wenn ja: Dann z. B. Ausschluss der Übermittlung bei Einsatz in Drittländer ohne ausreichendes Datenschutzniveau. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 14

15 VII. Strafrecht In Betracht kommen 202 a StGB Ausspähen von Daten 202 b StGB Abfangen von Daten 202 c StGB Vorbereiten des Ausspähens und Abfangens von Daten Ausnahmsweise keine Probleme. Zur Sicherheit aber Vereinbarung schließen. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 15

16 VIII. Mögliche Inhalte einer Vereinbarung Betriebsvereinbarung geht nicht, weil hier Eigentumsfragen der Arbeitnehmer geregelt werden. Darüber kann BR nicht bestimmen 1. Nutzung a) Freiwillige Leistung des Arbeitgebers Darauf achten, dass nicht stillschweigend geduldet wird, sonst betriebliche Übung b) Ausschließliche Nutzung durch den Arbeitnehmer Sonst liegt eine verbotene Übermittlung von personenbezogenen Daten an die anderen Nutzer des Mobile Device vor. Ferner Gefahr, dass Betriebs- und Geschäftsgeheimnisse in die Hände Dritter, auch Familienangehöriger, geraten. c) Recht zum Einsatz von Sicherheitstools Recht des Arbeitgebers zur Installation (Herausgabe des Gerätes zum Zwecke der Installation) Nutzungspflicht des Arbeitnehmers Recht zu jederzeitigen Aktualisierung durch den Arbeitgeber Dienstliche Daten nur im gesicherten Tool (Container) Einrichtung und Nutzung der Verschlüsselung Schutz vor unbefugtem Zugriff (Passwort, sorgfältige Verwahrung, kein Verlust) Recht des Arbeitgebers zum Remote-Zugriff Recht des Arbeitgebers zum Veränderung und Löschen der Daten im Container Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 16

17 d) Art und Umfang der Nutzung Roaming ausschließen Passwortschutz Abruffrequenz von s Keine dienstliche Tätigkeiten außerhalb der Arbeitszeit (Arbeitszeitgesetz!) e) Beendigung der Nutzung Befristung (bei Erprobungsphase) Widerrufs-/Kündigungsrecht: Widerrufsrecht: Kündigungsrecht: gefährlich. Problem: Teilkündbarkeit von Arbeitsverträgen? Außerordentliche Kündigung bei Verstoß gegen Inhalt der Vereinbarung oder Widerruf der Einwilligung in die Einsicht in die personenbezogenen Daten des Arbeitnehmers (Wenn kein Container) f) Transition Jederzeitige Herausgabe nach Kündigung, auch vor Ablauf der Kündigungsfrist Mitwirkungspflichten des Arbeitnehmers Ausschluss des Zurückbehaltungsrechts Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 17

18 2. Kosten der Nutzung a) Keine Flatrate Erstattung gegen Einzelnachweis b) Mit Flatrate Angemessene Pauschale 3. Speicherung von Daten und Programmen a) Definition, welche Daten gespeichert werden. b) Speicherung der Container-App c) Installation durch den Unternehmer d) Pflicht zur Herausgabe des Gerätes zur Speicherung e) Einhaltung des Datenschutzes durch den Unternehmer Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 18

19 4. Kontrolle über die Daten auf dem Mobile Device (Mobile-Device-Management) Ein Mobile-Device-Management ist notwendig wegen der Gefahr, dass Dritte auf das Gerät zugreifen können und Daten ausgelesen, verändert oder gelöscht werden können. Das ist relevant sowohl für Betriebs- und Geschäftsgeheimnisse als auch für personenbezogene Daten und damit den Datenschutz. a) Mit Container Zugriff zulässig, weil keine private Nutzung auf in Bezug auf den Container b) Ohne Container (SIM vom Unternehmen gestellt) Dann ist man wegen der gesamten Nutzung des Mobile Device Telekommunikationsanbieter Gegebenenfalls nimmt man Kenntnis von personenbezogenen Daten Also notwendig: Einwilligung. Einwilligung aber auch der Dritten, deren Daten auf dem Mobile Device sind, z. B. Fotos. Und die bekommt man nicht. Das Gleiche gilt für s. Wenn Einwilligung gegeben, trotzdem problematisch wegen der Freiwilligkeit (streitig, ob im Arbeitsverhältnis überhaupt freiwillige Einwilligung vorliegen kann.) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 19

20 c) Herausgabe der Daten Jederzeit Zurückbehaltungsrecht ausschließen d) Löschen und Ändern von Daten aa) 35 Abs. 2 BDSG, Daten sind zu löschen, wenn sie nicht mehr erforderlich sind. Also regeln: Remote-Löschung oder Löschung nach Herausgabe des Gerätes bb) Berechtigung des Arbeitgebers zur Löschung der dienstlichen Daten (vermeidet Strafbarkeit gem. 202 a, b und c StGB) cc) Berechtigung des Arbeitgebers zur Löschung aller Daten in Notfällen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 20

21 5. Benachrichtigungspflichten des Arbeitnehmers 5.1 Bei Verlust und Störung Recht zur Löschung der Daten bei Verlust Gefahr des 42 a BDSG, Veröffentlichung des Datenlecks und von Vermeidungsmöglichkeiten 5.2 Technisch-Organisatorische Maßnahmen a) Zentrale Einstellung der Konfiguration Darf vom Arbeitnehmer nicht geändert werden Verpflichtung des Arbeitnehmers zur Herausgabe zur Überprüfung und gegebenenfalls Neueinstellung der Konfiguration b) Verwendung sicherer Passwörter c) Untersagung von Cloud-Diensten d) Recht zur Einrichtung und Pflicht zur Nutzung der Verschlüsselung e) Zertifikatsverwaltung: Wie Verschlüsselung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 21

22 f) Apps aa) Definition, welche Apps erlaubt und welche nicht; White-/ Blacklist bb) Regelmäßige Kontrolle cc) Entfernungsrecht von schädlichen Apps remote dd) Verbot von Jailbreaks, Einfallstor für Malware g) Datentrennung und -löschung Zentrale Sperrung und Löschung 7. Haftung a) Verlust bei betrieblichem Anlass: Ersatzpflicht des Arbeitgebers b) Gegebenenfalls finanzieller Ausgleich für die Gefahr des Verlusts (monatliche Pauschale 20?) 8. Laufzeit, Kündigung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 22

23 Vielen Dank für Ihre Aufmerksamkeit WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstraße 16 D Hagen Tel. +49 (0) 2331/ Fax +49 (0) 2331/ /41 Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 23

Datenschutz Grundzüge und aktuelle Schwerpunkte

Datenschutz Grundzüge und aktuelle Schwerpunkte Datenschutz Grundzüge und aktuelle Schwerpunkte IHK zu Bochum 20.03.2014 RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Privates im DESY-Netzwerk Carsten Porthun (D4) Technisches Seminar Zeuthen, 26.11.2013 Agenda Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Cloud Computing. Dr. Marcus Dittmann

Cloud Computing. Dr. Marcus Dittmann Rechtsanwalt, Fachanwalt für gewerblichen Rechtschutz Cloud Computing Wolkige Versprechen und harte Paragraphen Rechtliche Aspekte des Cloud Computing GEOkomm e.v., Hasso-Plattner-Institut, Potsdam, 28.06.2011

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update. Südwestfälische Industrie- und Handelskammer zu Hagen 21.02.

Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update. Südwestfälische Industrie- und Handelskammer zu Hagen 21.02. Social Media, Mail und Datenschutz im Fokus des Arbeitsrechts Ein Update Südwestfälische Industrie- und Handelskammer zu Hagen 21.02.2013 www.ebusiness-lotse-ruhr.de RA Andreas Göbel Fachanwalt für IT-Recht

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Der EC-Ruhr-Kongress 2012 20.09.2012 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser Allgemeine Geschäftsbedingungen für den askdante Cloud- Service und für die Nutzung von askdante innerhalb kostenloser Testzeiträume Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Vodafone Protect powered by McAfee

Vodafone Protect powered by McAfee powered by McAfee Einfach A1. A1.net/protect Mit A1 Go! M und A1 Go! L nutzen Sie Vodafone Protect Premium kostenlos! Sicherheit von Vodafone für Ihr Android-Smartphone Handy verloren? Kein Problem! Mit

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Basiswissen. Verschlüsselung und Bildschirmsperre

Basiswissen. Verschlüsselung und Bildschirmsperre Basiswissen Verschlüsselung und Bildschirmsperre Der Speicher des Smartphones/Tablets ist vor unbefugtem Zugriff zu schützen. Dies kann durch Verschlüsselung oder äquivalente Verfahren realisiert werden.

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Arbeitsvertrag über eine geringfügige Beschäftigung

Arbeitsvertrag über eine geringfügige Beschäftigung Zwischen der/dem, vertreten durch - nachfolgend Arbeitgeber genannt - und - nachfolgend Arbeitnehmer genannt - wird folgender Arbeitsvertrag über eine geringfügige Beschäftigung geschlossen: 1 Beginn des

Mehr

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de

Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Allgemeine Nutzungsbedingungen für das Forum unter ebilanzonline.de Stand: 28. April 2014 1. Geltungsbereich Für die Nutzung des Forums unter www.ebilanz-online.de, im Folgenden Forum genannt, gelten die

Mehr

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch

Beratungsvertrag. Zwischen. und. PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch Beratungsvertrag Zwischen..... im Folgenden zu Beratende/r und PRO BONO Mannheim - Studentische Rechtsberatung, vertreten durch.... Namen der Berater einfügen; im Folgenden Beratende wird folgender Beratungsvertrag

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

BYOD: Wichtige rechtliche Aspekte für Unternehmen

BYOD: Wichtige rechtliche Aspekte für Unternehmen BYOD - Bring Your Own Device BYOD: Wichtige rechtliche Aspekte für Unternehmen FIDES IT Consultants, Bremen 04. Juli 2013 Christian Heermeyer Dr. Christian Merz Bring Your Own Device (BYOD) Bring Your

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte

INFO-Post 6/2013 RABER & COLL. Die anlasslose Kontrolle des Landesbeauftragen für Datenschutz gem. 38 BDSG. Rechtsanwälte RABER & COLL. Rechtsanwälte INFO-Post Gerhart-Hauptmann-Straße 6 99096 Erfurt Telefon: (0361) 43 05 63 7 E-Mail: recht@raberundcoll.de Telefax: (0361) 43 05 63 99 www.raberundcoll.de 6/2013 Die anlasslose

Mehr

Nutzungsbedingungen. Urheberschutz

Nutzungsbedingungen. Urheberschutz Nutzungsbedingungen Urheberschutz Die in der genutzten Event-App veröffentlichten Inhalte und Werke sind urheberrechtlich geschützt. Jede vom deutschen Urheberrecht nicht zugelassene Verwertung bedarf

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Beispielrichtlinie zur Sicherheit mobiler Geräte

Beispielrichtlinie zur Sicherheit mobiler Geräte Beispielrichtlinie zur Sicherheit mobiler Geräte Anwenden der Richtlinie Eine besondere Herausforderung für IT-Abteilungen ist heute die Sicherung von mobilen Geräten, wie Smartphones oder Tablets. Diese

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen

Social Media: Die neuen Medien im Unternehmen Risiken und Chancen Social Media: Die neuen Medien im Unternehmen Risiken und Chancen IHK Arnsberg 12.05.2011 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter für IT-Recht

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis I. Hintergrund II. Problematische Bereiche und Regelungsmöglichkeiten 1. Haftung 2. Arbeitsrecht 3. Datenschutz

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Bring Your Own Device (BYOD)

Bring Your Own Device (BYOD) Bring Your Own Device (BYOD) Rechtliche Probleme und Handlungsempfehlungen Inhaltsverzeichnis A. Hintergrund B. Problematische Bereiche und Regelungsmöglichkeiten I. Haftung II. Arbeitsrecht III. Datenschutz

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare

INHOUSE-SEMINARE. BetrVG I - III ArbR I - III Kombi BetrVG und ArbR. Schulungen für Betriebsräte Betriebsverfassungsrecht Arbeitsrecht Spezialseminare A f A INHOUSE-SEMINARE INDIVIDUELL - KOMPAKT - PROFESSIONELL BetrVG I - III ArbR I - III Kombi BetrVG und ArbR Schulungen für Betriebsräte Betriebsverfassungsrecht Spezialseminare AfA Die Inhouse-Seminare

Mehr

Die verhaltensbedingte Kündigung. Dauerbrenner: Abmahnung. Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht

Die verhaltensbedingte Kündigung. Dauerbrenner: Abmahnung. Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht Die verhaltensbedingte Kündigung Dauerbrenner: Abmahnung Dr. Markus Klimsch Rechtsanwalt Fachanwalt für Arbeitsrecht Vorbemerkung: Die Kündigung durch den Arbeitgeber ist immer ultima ratio (letztes Mittel),

Mehr

Muster-AGB für Online-Shops

Muster-AGB für Online-Shops Muster-AGB für Online-Shops Stand: Januar 2014 Hinweise für die Benutzung dieser Muster-AGB Unzulässige AGB-Klauseln sind immer wieder Anlass wettbewerbsrechtlicher Abmahnungen gegenüber Betreibern von

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen

Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Recht 2.0 Umgang mit dem Social Web im Internet und Intranet 16.06.2010 Aalen Ulbricht / Keppler Die Referenten: RA Dr. Carsten Ulbricht IT-Recht / Gewerblicher Rechtsschutz und Datenschutz Spezialisierung:

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung

Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Vertragsgestaltung und Kontrolle bei Auftragsdatenverarbeitung Matthias Bergt Rechtsanwälte v. Boetticher Hasse Lohmann www.dsri.de Begriff der Auftragsdatenverarbeitung, 11 BDSG Auslagerung von Verarbeitungsvorgängen

Mehr

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung...

Inhaltsverzeichnis. Literaturverzeichnis... XV. 1 Einführung... 1. 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... Inhaltsverzeichnis Literaturverzeichnis... XV 1 Einführung... 1 1.1 Zielsetzung des Promotionsvorhabens... 1 1.2 Gang der Untersuchung... 4 2 Grundlagen des Rechtsinstituts des Datenschutzbeauftragten...

Mehr

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh

Agenda. BYOD - Bring Your Own Device Recht und Praxis 17.01.13. RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh BYOD - Bring Your Own Device Recht und Praxis RA Robert Niedermeier Heussen Rechtsanwaltsgesellschaft mbh Agenda Einführung zum Mobile Computing Die Organisationsverpflichtung Allgemeine Gefährdungslage

Mehr

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software

Lizenzvereinbarung zur Nutzung von Testversionen der elead-software Lizenzvereinbarung zur Nutzung von Testversionen der elead-software zwischen der elead GmbH, Mierendorffstr. 4, 64625 Bensheim, vertreten durch den Geschäftsführer Benjamin Heigert (nachfolgend ELEAD genannt)

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche

I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Inhalt Einführung... 13 Teil 1 Beendigung des Arbeitsverhältnisses durch Kündigung A. Kündigung... 17 I. Grundlagen... 17 1. Begriff... 17 2. Arten... 17 a) Ordentliche und außerordentliche Kündigung...

Mehr

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert

Zugangskontrolle + Videoüberwachung rechtssicher umsetzen. RA Horst Speichert Zugangskontrolle + Videoüberwachung rechtssicher umsetzen RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

FAQ zu Softwarelizenzaudits für Unternehmen

FAQ zu Softwarelizenzaudits für Unternehmen Kanzlei für IT-Recht FAQ zu Softwarelizenzaudits für Unternehmen Rechtstipps zum praktischen Umgang mit Softwarelizenzaudits Inhalt Einleitung... Unter welchen Voraussetzungen darf der Hersteller ein Audit

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr