BYOD Bring Your Own Device

Größe: px
Ab Seite anzeigen:

Download "BYOD Bring Your Own Device"

Transkript

1 BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstr. 16, Hagen Tel.: Fax: Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 1

2 I. Allgemeines Arten Privat Unternehmen Unternehmen Privat Gründe Kostenersparnis Keine Anschaffung neuer Geräte Flexibilität der Arbeitnehmer Erhöhte Akzeptanz und Nutzung von IT Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 2

3 II. Problemkreise - Strafrecht - Schutz von Betriebs- und Geschäftsgeheimnissen - Lizenz-/Urheberrecht - Arbeitsrecht - Datenschutzrecht - Steuerrecht Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 3

4 III. Arbeitsrecht 1. Kein Zugriffsrecht des Arbeitgebers auf Privateigentum des Arbeitnehmers Zugriff aber notwendig für die Aktualisierung von Software und Daten, Ändern und Löschen Insbesondere bei Beendigung des Arbeitsverhältnisses 2. Kein Kontrollrecht des Arbeitgebers bei fremden Eigentum Auch keine Kontrolle im Homeoffice. 3. Schutz privater Daten bei Kontrolle, Admin-Zugriff und Löschen der Daten Kenntnisnahme wäre ein Verstoß gegen Datenschutzrecht 4. Mitbestimmungsrecht des Betriebsrats gem. 87 Abs. 1 Nr. 6 BetrVG Mobile Devices sind geeignet, Verhalten und Leistung von Arbeitnehmern zu überprüfen. Bei Betriebsrat deswegen Einführung erst nach Zustimmung des Betriebsrats. Ohne Betriebsrat: Trotzdem keine Auswertung, sofern nicht aus überwiegenden Interessen des Arbeitgebers notwendig (z. B. Akkordarbeit) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 4

5 5. Nutzungsentschädigung durch den Arbeitgeber Mobile Device ist fremdes Eigentum, das für unternehmerische Zwecke genutzt wird. Arbeitgeber zahlt daher Instandhaltung, Instandsetzung und Neuanschaffung (analog zur Rechtsprechung zur dienstlichen Nutzung von PKW). Nur auszuschließen durch Versicherung, deren Kosten der Arbeitgeber trägt. 6. Haftung bei Ausfall des Mobile Device z. B. unterbliebener Geschäftsabschluss, Verlust privater Daten durch versehentliche Löschung durch den Administrator. Volle Haftung des Arbeitgebers. Kein Anspruch gegen den Arbeitnehmer bei Vorsatz und grober Fahrlässigkeit; bei leichter Fahrlässigkeit zahlt Arbeitnehmer, bei mittlerer Fahrlässigkeit wird der Schaden geteilt 7. Arbeitszeitgesetz Einsatz des Mobile Device jederzeit und überall, auch außerhalb der üblichen Arbeitszeit (8 Stunden/Tag) Überschreitung der Grenzen des Arbeitszeitzeitgesetzes führt zu Bußgeld! Erfassung und Bezahlung von Überstunden notwendig 8. Steuern Kosten für fremdes Eigentum (Mobile Device) als Betriebsausgabe? Wer bekommt die AfA? Geldwerter Vorteil? Umsatzsteuer bei Privatnutzung? Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 5

6 9. Herausgabe der Daten bei Beendigung des Arbeitsverhältnisses Im Streit verweigert der Arbeitnehmer Herausgabe oder löscht die Daten. Kein Herausgabeanspruch, da Mobile Device fremdes Eigentum. Aber die Daten gehören dem Unternehmen (BGH). Vertraglicher Ausschluss des Zurückbehaltungsrechts an den Daten. Praktisch aber keine Möglichkeit der Durchsetzung. Prozess dauert zu lange. Ausreden, wie habe die Daten nicht mehr; habe die gelöscht usw.. Daher keine Kontrolle über Weitergabe von Kundendaten bei Beendigung des Arbeitsverhältnisses. 10. Haftung für den Betrieb der Geräte a) Verlust Eigentum des Arbeitnehmers. Da Arbeitgeber aber dienstlich mitnutzen lässt, Ersatzpflicht gem. 675 BGB i. V. m. 670 BGB unfreiwillige Vermögenseinbußen. Nur vermeiden durch gesonderte Vergütung zum Ausgleich etwaiger Schäden (bei Privat-PKW z. B. Vollkaskoversicherung). b) Verlust des Mobile Device im Privatbereich des Arbeitnehmers Für die Haftung des Arbeitgebers reicht, dass der Arbeitgeber ein eigenes Mobile Device hätte zur Verfügung stellen müssen, wenn der Arbeitnehmer sein eigenes privates Mobile Device nicht eingesetzt hätte. Bereits dann Haftung des Arbeitgebers (Parallele zum Privat-PKW). c) Ausschluss der Arbeitgeberhaftung bei grober Fahrlässigkeit oder Vorsatz des Arbeitnehmers d) Vertragliche Abänderung Arbeitnehmerhaftung ist zwingendes Arbeitsrecht. Wenn überhaupt, dann nur Beteiligung des Arbeitnehmers in Höhe des Betrages, den er selbst als Ausgleichszahlung erhalten hat. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 6

7 11. Regelungsmöglichkeiten Betriebsvereinbarung nicht möglich, weil Eingriff in Privateigentum. Individualvereinbarung muss vom Arbeitnehmer unterzeichnet sein. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 7

8 IV. Lizenz- und Urheberrecht 1. Klassisches Lizenzmanagement Erfassung aller Software Keine Administratorrechte für Enduser Abgleich/Einheitlichkeit der Versionen 2. Kosten-Nutzen-Analyse für zusätzliche BYOD-Lizenzen 3. Neue Lizenzen wegen Named User? 4. Firmenlizenz auch für Privatgeräte? 5. CPU-Klausel 6. Client-Server Keine Aufspaltung von Lizenzen für BYOD. 7. ASP/SaaS Mobile Device ist ein neuer Mietgegenstand. 8. Lizenzbedingungen der Apps prüfen Auch geschäftliche Nutzung? 9. Rechtsverlust durch Verbindung mit Open Source Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 8

9 10. Urheberrechte an Datenbanken und Software bei Erstellung mit Hilfe von Apps 11. Haftung des Arbeitgebers für Urheberrechtsverletzungen, 99 UrhG Voraussetzung ist eine Tätigkeit im dienstlichen Bereich des Arbeitnehmers. Wird stark erweitert durch Einsatz des privaten Mobile Devices. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 9

10 V. Technische Gefahren für die Unternehmen 1. Viren, Malware Durch Mobile Device zusätzliche Empfangsstellen für Malware, möglicherweise schwierigere Sicherung. 2. Zugriff Dritter auf Daten des Unternehmens Handy liegt in der Wohnung, Mitbenutzung durch Familienmitglieder, Verlust auf Dienstreisen, usw. 3. Besonderheiten von itunes Das Backup wird automatisch in der Cloud generiert, wenn man das nicht anders einstellt. Siri, Shazam und Angry Birds sowie die Notizen (Standard-App) kopieren automatisch das Adressbuch in die Cloud. Damit auch alle Passwörter aus den App-Notizen in der Cloud! 4. Fähigkeiten der Facebook-App Technische Möglichkeiten der Facebook-App unter Android (Quelle: Frankfurter Allgemeine Zeitung, , Seite T2) a) Konten Konten erstellen und Passwörter festlegen: Konten hinzufügen oder entfernen: kann selbsttätig Funktionen zum Erstellen von Konten abrufen und Festlegen von Passwörtern ausüben. ermöglicht der App, Konten hinzuzufügen oder zu entfernen oder deren Passwörter zu löschen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 10

11 b) Standort Genaue oder je nach Einstellung ungefähre Ortung des Standortes. c) Netzkommunikation Erstellung von Netzwerk-Sockets und die Verwendung benutzerdefinierter Netzwerkprotokolle. d) Telefonanrufe Die App kann ohne Auslösen durch den Besitzer Telefonnummern wählen. e) Telefonstatus und Identität abrufen Die App greift auf die Telefonfunktionen des Gerätes zu. Telefonnummer und Geräte-ID werden erfasst, festgestellt, ob gerade ein Gespräch geführt wird und Rufnummer verbundener Anrufer wird gelesen. f) Speicher USB-Speicherinhalte ändern oder löschen. g) System-Tools Die App kann Verknüpfungen ohne Eingriff des Nutzers hinzufügen und den jeweiligen Akkustand erkennen. h) Informationen zu Apps Informationen zu aktuellen und kürzlich ausgeführten Aufgaben in Apps können abgerufen werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 11

12 i) Kamera Die App kann Bilder und Videos mit der Kamera aufnehmen ohne Betätigung durch den Besitzer. j) Benutzeroberfläche anderer Apps Die App kann über andere Apps oder Teile der Benutzeroberfläche zeichnen. Das kann sich auf die Oberfläche in jeder App auswirken oder die erwartete Darstellung in anderen Apps verändern. k) Veränderung des Anrufprotokolls Das Anrufprotokoll des Gerätes kann geändert werden einschließlich der Daten über ein- und ausgehende Anrufe. l) Kontakte lesen Die App kann Daten zu den gespeicherten Kontakten lesen einschließlich der Häufigkeit von deren Aufruf, Häufigkeit des Sendens von s und andere Art von Kommunikation. Kontaktdaten können gespeichert werden. Kontakte können geändert werden m) Anrufliste lesen Die App kann das Anrufprotokoll des Gerätes lesen einschließlich ein- und ausgehender Anrufe. Diese Daten können auch gespeichert werden. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 12

13 5. Jailbreaks Gefahr von Urheberrechtsverletzungen durch Versuch von Mitarbeitern oder Familienangehörigen, Nutzungsbeschränkungen zu umgehen. 6. Roaming ausschalten Bringt enorme Kosten. Will der Arbeitnehmer in der Regel nicht. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 13

14 VI. Datenschutz Die Daten des Unternehmens gehören dem Unternehmen. Rechner des Unternehmens gehören zum Unternehmen, bleiben daher in der verantwortlichen Stelle und lösen deshalb keine zusätzlichen Probleme aus. Aber: Fremdgeräte des Mitarbeiters als Dritter i. S. d. 11 BDSG? Wenn ja: Dann z. B. Ausschluss der Übermittlung bei Einsatz in Drittländer ohne ausreichendes Datenschutzniveau. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 14

15 VII. Strafrecht In Betracht kommen 202 a StGB Ausspähen von Daten 202 b StGB Abfangen von Daten 202 c StGB Vorbereiten des Ausspähens und Abfangens von Daten Ausnahmsweise keine Probleme. Zur Sicherheit aber Vereinbarung schließen. Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 15

16 VIII. Mögliche Inhalte einer Vereinbarung Betriebsvereinbarung geht nicht, weil hier Eigentumsfragen der Arbeitnehmer geregelt werden. Darüber kann BR nicht bestimmen 1. Nutzung a) Freiwillige Leistung des Arbeitgebers Darauf achten, dass nicht stillschweigend geduldet wird, sonst betriebliche Übung b) Ausschließliche Nutzung durch den Arbeitnehmer Sonst liegt eine verbotene Übermittlung von personenbezogenen Daten an die anderen Nutzer des Mobile Device vor. Ferner Gefahr, dass Betriebs- und Geschäftsgeheimnisse in die Hände Dritter, auch Familienangehöriger, geraten. c) Recht zum Einsatz von Sicherheitstools Recht des Arbeitgebers zur Installation (Herausgabe des Gerätes zum Zwecke der Installation) Nutzungspflicht des Arbeitnehmers Recht zu jederzeitigen Aktualisierung durch den Arbeitgeber Dienstliche Daten nur im gesicherten Tool (Container) Einrichtung und Nutzung der Verschlüsselung Schutz vor unbefugtem Zugriff (Passwort, sorgfältige Verwahrung, kein Verlust) Recht des Arbeitgebers zum Remote-Zugriff Recht des Arbeitgebers zum Veränderung und Löschen der Daten im Container Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 16

17 d) Art und Umfang der Nutzung Roaming ausschließen Passwortschutz Abruffrequenz von s Keine dienstliche Tätigkeiten außerhalb der Arbeitszeit (Arbeitszeitgesetz!) e) Beendigung der Nutzung Befristung (bei Erprobungsphase) Widerrufs-/Kündigungsrecht: Widerrufsrecht: Kündigungsrecht: gefährlich. Problem: Teilkündbarkeit von Arbeitsverträgen? Außerordentliche Kündigung bei Verstoß gegen Inhalt der Vereinbarung oder Widerruf der Einwilligung in die Einsicht in die personenbezogenen Daten des Arbeitnehmers (Wenn kein Container) f) Transition Jederzeitige Herausgabe nach Kündigung, auch vor Ablauf der Kündigungsfrist Mitwirkungspflichten des Arbeitnehmers Ausschluss des Zurückbehaltungsrechts Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 17

18 2. Kosten der Nutzung a) Keine Flatrate Erstattung gegen Einzelnachweis b) Mit Flatrate Angemessene Pauschale 3. Speicherung von Daten und Programmen a) Definition, welche Daten gespeichert werden. b) Speicherung der Container-App c) Installation durch den Unternehmer d) Pflicht zur Herausgabe des Gerätes zur Speicherung e) Einhaltung des Datenschutzes durch den Unternehmer Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 18

19 4. Kontrolle über die Daten auf dem Mobile Device (Mobile-Device-Management) Ein Mobile-Device-Management ist notwendig wegen der Gefahr, dass Dritte auf das Gerät zugreifen können und Daten ausgelesen, verändert oder gelöscht werden können. Das ist relevant sowohl für Betriebs- und Geschäftsgeheimnisse als auch für personenbezogene Daten und damit den Datenschutz. a) Mit Container Zugriff zulässig, weil keine private Nutzung auf in Bezug auf den Container b) Ohne Container (SIM vom Unternehmen gestellt) Dann ist man wegen der gesamten Nutzung des Mobile Device Telekommunikationsanbieter Gegebenenfalls nimmt man Kenntnis von personenbezogenen Daten Also notwendig: Einwilligung. Einwilligung aber auch der Dritten, deren Daten auf dem Mobile Device sind, z. B. Fotos. Und die bekommt man nicht. Das Gleiche gilt für s. Wenn Einwilligung gegeben, trotzdem problematisch wegen der Freiwilligkeit (streitig, ob im Arbeitsverhältnis überhaupt freiwillige Einwilligung vorliegen kann.) Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 19

20 c) Herausgabe der Daten Jederzeit Zurückbehaltungsrecht ausschließen d) Löschen und Ändern von Daten aa) 35 Abs. 2 BDSG, Daten sind zu löschen, wenn sie nicht mehr erforderlich sind. Also regeln: Remote-Löschung oder Löschung nach Herausgabe des Gerätes bb) Berechtigung des Arbeitgebers zur Löschung der dienstlichen Daten (vermeidet Strafbarkeit gem. 202 a, b und c StGB) cc) Berechtigung des Arbeitgebers zur Löschung aller Daten in Notfällen Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 20

21 5. Benachrichtigungspflichten des Arbeitnehmers 5.1 Bei Verlust und Störung Recht zur Löschung der Daten bei Verlust Gefahr des 42 a BDSG, Veröffentlichung des Datenlecks und von Vermeidungsmöglichkeiten 5.2 Technisch-Organisatorische Maßnahmen a) Zentrale Einstellung der Konfiguration Darf vom Arbeitnehmer nicht geändert werden Verpflichtung des Arbeitnehmers zur Herausgabe zur Überprüfung und gegebenenfalls Neueinstellung der Konfiguration b) Verwendung sicherer Passwörter c) Untersagung von Cloud-Diensten d) Recht zur Einrichtung und Pflicht zur Nutzung der Verschlüsselung e) Zertifikatsverwaltung: Wie Verschlüsselung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 21

22 f) Apps aa) Definition, welche Apps erlaubt und welche nicht; White-/ Blacklist bb) Regelmäßige Kontrolle cc) Entfernungsrecht von schädlichen Apps remote dd) Verbot von Jailbreaks, Einfallstor für Malware g) Datentrennung und -löschung Zentrale Sperrung und Löschung 7. Haftung a) Verlust bei betrieblichem Anlass: Ersatzpflicht des Arbeitgebers b) Gegebenenfalls finanzieller Ausgleich für die Gefahr des Verlusts (monatliche Pauschale 20?) 8. Laufzeit, Kündigung Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 22

23 Vielen Dank für Ihre Aufmerksamkeit WOLFF GÖBEL WAGNER Rechtsanwälte Fachanwälte Grünstraße 16 D Hagen Tel. +49 (0) 2331/ Fax +49 (0) 2331/ /41 Kartellrechtsschulung/Juni 2013/Dr. Frank Kimpler 23

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

App-Berechtigungen und Ihre Bedeutung

App-Berechtigungen und Ihre Bedeutung App-Berechtigungen und Ihre Bedeutung IHRE KONTEN KONTEN ERSTELLEN UND PASSWÖRTER FESTLEGEN Ermöglicht der App, die Kontoauthentifizierungsfunktionen des Konto-Managers zu verwenden, einschließlich der

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen

Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen Location Based Services und Local Commerce - Technisches Können und rechtliches Dürfen IT-Sicherheitstag NRW 03.12.2014 / Stadthalle Hagen RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz Grundzüge und aktuelle Schwerpunkte

Datenschutz Grundzüge und aktuelle Schwerpunkte Datenschutz Grundzüge und aktuelle Schwerpunkte IHK zu Bochum 20.03.2014 RA Andreas Göbel Fachanwalt für IT-Recht Fachanwalt für Arbeitsrecht Lehrbeauftragter für IT-Recht der FH Südwestfalen WOLFF GÖBEL

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 BYOD & Arbeitsrecht IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013 Inhaltsverzeichnis Einführung BYOD BYOD Herausforderung für Unternehmen BYOD Arbeitsrechtliche Vorüberlegungen

Mehr

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014

Social Media Mobile Nutzung sozialer Netzwerke: facebook. Stand 11.2014 Social Media Mobile Nutzung sozialer Netzwerke: facebook Stand 11.2014 Urheberrecht allgemein Erlaubt: Sog. Privatkopieschranke: Für privaten Bereich Dokumente herunterladen, CDs kopieren (ohne Kopierschutz)

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Rechtsgrundlagen für eine Online-Präsenz

Rechtsgrundlagen für eine Online-Präsenz Rechtsgrundlagen für eine Online-Präsenz Industrie- und Handelskammer Siegen 1. September 2015 Rechtsanwalt Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten

Die Kunst, sicher die Effizienz zu steigern: Integration von smarten Endgeräten Die Kunst, sicher die Effizienz zu steigern: i GmbH Vorstellung des Unternehmens unabhängiges, privates Beratungsunternehmen seit 2002 Spezialisierung auf: Sicherheitsberatung Konzepterstellung und überprüfung

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen

>Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Mobile Device Management Möglichkeiten und Grenzen unter Compliance Anforderungen >Agenda Eigenschaften und Besonderheiten Sicherheitsrisiken und Bedrohungen Lösungsvarianten Grenzen des Mobile Device

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010

Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 IG Metall Informationstagung Trotz Wirtschaftskrise und Arbeitszeitkonto: Der BR und das Mitbestimmungsrecht bei Mehrarbeit nach 87 BetrVG am 6. Januar 2010 Referentin: Larissa Wocken Rechtsanwältin, Fachanwältin

Mehr

Cloud Computing und Datenschutz

Cloud Computing und Datenschutz Cloud Computing und Datenschutz Kurzvortrag CeBIT 2012 Christopher Beindorff Rechtsanwalt und Fachanwalt für IT-Recht Beindorff & Ipland Rechtsanwälte Rubensstraße 3-30177 Hannover Tel: 0511-6468098 Fax:

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

beck-shop.de Inhaltsverzeichnis VII Vorwort... Literaturverzeichnis... Abkürzungsverzeichnis...

beck-shop.de Inhaltsverzeichnis VII Vorwort... Literaturverzeichnis... Abkürzungsverzeichnis... Vorwort....................................................... Literaturverzeichnis............................................. Abkürzungsverzeichnis.......................................... V XIII XV

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Privates im DESY-Netzwerk Carsten Porthun (D4) Technisches Seminar Zeuthen, 26.11.2013 Agenda Einführung Rechtliche Aspekte Eigentum Pflichten und Verantwortung Haftung und Lizenzfragen

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Bring Your Own Device

Bring Your Own Device Bring Your Own Device Was Sie über die Sicherung mobiler Geräte wissen sollten Roman Schlenker Senior Sales Engineer 1 Alles Arbeit, kein Spiel Smartphones & Tablets erweitern einen Arbeitstag um bis zu

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln Apps und Recht von Dr. Ulrich Baumgartner Rechtsanwalt in München und Konstantin Ewald Rechtsanwalt in Köln Verlag C.H. Beck München 2013 Vorwort Abkürzungsverzeichnis Literaturverzeichnis V VII XI XIII

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Rechtsordnung und IT-Security. Kurzeinführung

Rechtsordnung und IT-Security. Kurzeinführung Disclaimer Das ist keine Rechtsberatung Im Zweifelsfall kontaktieren Sie Ihren Juristen In.at ist (fast) nichts ausjudiziert In vielen Bereichen weiß niemand, wie die Gesetze - so es sie überhaupt gibt

Mehr

Gedanken zur Informationssicherheit und zum Datenschutz

Gedanken zur Informationssicherheit und zum Datenschutz Gedanken zur Informationssicherheit und zum Datenschutz Lesen Sie die fünf folgenden Szenarien und spielen Sie diese im Geiste einmal für Ihr Unternehmen durch: Fragen Sie einen beliebigen Mitarbeiter,

Mehr

Vodafone Cloud. Einfach A1. A1.net/cloud

Vodafone Cloud. Einfach A1. A1.net/cloud Einfach A1. A1.net/cloud Ihr sicherer Online-Speicher für Ihre wichtigsten Daten auf Handy und PC Die Vodafone Cloud ist Ihr sicherer Online-Speicher für Ihre Bilder, Videos, Musik und andere Daten. Der

Mehr

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel

Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung. Präambel Anlage zur AGB von isaac10 vom [28.05.2015] Auftragsdatenverarbeitung Präambel Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag

Mehr

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Beispiele Gefällt mir Button /Fanseiten von Facebook Einbindung in die eigene

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Data Loss Prevention Rechtliche Herausforderungen beim Kampf gegen Datenabfluss Dr. Lukas Feiler, SSCP Baker & McKenzie Diwok Hermann Petsche Rechtsanwälte TOPICS 1. Gesetzliche Pflichten zur Implementierung

Mehr

Rechtliche Rahmenbedingungen für mobiles Arbeiten

Rechtliche Rahmenbedingungen für mobiles Arbeiten Rechtliche Rahmenbedingungen für mobiles Arbeiten Personalkongress IT am 15. April 2015 RA Florian Popella, bayme vbm Die Bayerischen M+E Arbeitgeber Agenda Einsatzfelder für mobiles Arbeiten Arbeitszeitgesetz

Mehr

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos

Sicherheitsrisiko Smartphones, ipad & Co. Roman Schlenker Senior Sales Engineer Sophos Sicherheitsrisiko Smartphones, ipad & Co Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Was ist

Mehr

Die Haftung des Geschäftsführers für Organisationsmängel

Die Haftung des Geschäftsführers für Organisationsmängel Die Haftung des Geschäftsführers für Organisationsmängel Organisationspflichten, Wissenszurechnung und Haftung des Unternehmens IHK zu Münster 22.9.2015 RA Andreas Göbel Fachanwalt für Informationstechnologierecht

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe

Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe Interessenausgleich und Sozialplan bei Outsourcing und Auftragsneuvergabe Von Gregor Römer Duncker & Humblot Berlin Inhaltsverzeichnis 1. Kapitel Grundlagen 21 I. Einführung 21 II. Erscheinungsformen des

Mehr

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück

Datenschutz. Vortrag am 27.11.2012. GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße 285 49080 Osnabrück Datenschutz bei mobilen Endgeräten Vortrag am 27.11.2012 Sutthauser Straße 285 49080 Osnabrück GmbH Datenschutz und IT - Sicherheit Telefon: 0541 600 79 296 Fax: 0541 600 79 297 E-Mail: Internet: datenschutz@saphirit.de

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Ständige Erreichbarkeit und mobile IT-Geräte

Ständige Erreichbarkeit und mobile IT-Geräte Ständige Erreichbarkeit und mobile IT-Geräte Dresden, 18. Oktober 2012 Arne Gattermann, Fachanwalt für Arbeitsrecht, BITKOM www.bitkom-consult.de Statistik BITKOM Umfrage 71 % der Berufstätigen sind an

Mehr

Nutzerordnung August 2014

Nutzerordnung August 2014 Nutzerordnung August 2014 Gliederung Präambel (Grundregeln für den Aushang) A. Benutzung der Computer und sonstiger Hardware in der Schule B. Abrufung von Internet-Inhalten C. Veröffentlichung von Inhalten

Mehr

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie

Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie Allgemeine Geschäftsbedingungen für die Nutzung der Generali Online Akademie 1 VORBEMERKUNG Die Generali Online Akademie wird von der Generali Versicherung AG, Adenauerring 7, 81737 München, betrieben

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Aktuelle Bedrohungsszenarien für mobile Endgeräte

Aktuelle Bedrohungsszenarien für mobile Endgeräte Wir stehen für Wettbewerb und Medienvielfalt. Aktuelle Bedrohungsszenarien für mobile Endgeräte Ulrich Latzenhofer RTR-GmbH Inhalt Allgemeines Gefährdungen, Schwachstellen und Bedrohungen mobiler Endgeräte

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte. Nutzungshinweise (1) Haftungsbeschränkung Inhalte dieser Website Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Der Anbieter übernimmt jedoch keine Haftung für die Richtigkeit,

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung Verband Bildung und Erziehung Landesbezirk Südbanden Datenschutz, Sorgerecht und Schulanmeldung Neue VwV Datenschutz I. Allgemeines Zulässigkeit der Datenverarbeitung Datenerhebung... Datenlöschung und

Mehr

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer)

1. Herausgeber. 2. Geschäftsführung Dipl.-Wi.-Ing. Markus Werckmeister (Geschäftsführer) 1. Herausgeber WMC Werckmeister Management Consulting GmbH Erlenweg 11 61389 Schmitten-Dorfweil, Deutschland Telefon +49-6084-9597-90 (Fax -93) email: info@werckmeister.com 2. Geschäftsführung Dipl.-Wi.-Ing.

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Bring your own Device

Bring your own Device Bring your own Device Einbindung privater Geräte in das Unternehmen RA Martin Schweinoch Fachanwalt für IT-Recht Leiter Practice Group IT, Internet & E-Business Der Referent Martin Schweinoch Fachanwalt

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Datenverwendungsrichtlinien

Datenverwendungsrichtlinien Datenverwendungsrichtlinien Dies sind die Datenschutzbestimmungen für die myspot WEB-APP und das myspot WLAN, ein von der myspot marketing GmbH betriebenes Angebot. Mit diesen Datenschutzbestimmungen möchten

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen

Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Gesünder mit Apps und Co? Datenschutzrechtliche Anforderungen Berlin, 11. November 2015 Fachveranstaltung der Landesvereinigung Selbsthilfe Berlin e.v. Carolyn Eichler Berliner Beauftragter für Datenschutz

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz

Tina Mattl. Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz Tina Mattl Die Kontrolle der Internet- und E-Mail-Nutzung am Arbeitsplatz unter besonderer Berücksichtigung der Vorgaben des Telekommunikationsgesetzes Verlag Dr. Kovac Hamburg 2008 Seite VIII Inhaltsverzeichnis

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Cloud Computing. Dr. Marcus Dittmann

Cloud Computing. Dr. Marcus Dittmann Rechtsanwalt, Fachanwalt für gewerblichen Rechtschutz Cloud Computing Wolkige Versprechen und harte Paragraphen Rechtliche Aspekte des Cloud Computing GEOkomm e.v., Hasso-Plattner-Institut, Potsdam, 28.06.2011

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Die relevanten Themen im Hochschulbereich Nicole Beranek Zanon nicole.beranek@switch.ch FID SWITCH Tagung2012 zum Thema BYOD vom 10. Mai 2012 in Luzern Agenda! Ausgangssituation

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau)

Fit im Ehrenamt. Rechtsfragen der Vereinsarbeit Impulsreferat. Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Fit im Ehrenamt Rechtsfragen der Vereinsarbeit Impulsreferat Malte Jörg Uffeln Mag.rer.publ. Rechtsanwalt und Mediator (DAA) (Gründau) Unsere Themen: Finanzen Haftung und Haftungsrisiken Datenschutz Internetauftritt

Mehr

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG

Übersicht über den Geltungsbereich der DATENSCHUTZ- ORDNUNG Name der Freien evangelischen Gemeinde, der Einrichtung oder des Werkes, die diesen Antrag stellt Freie evangelische Gemeinde Musterort Anschrift ( Straße, Hausnummer, PLZ, Ort) der oben genannten Einrichtung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

3. Verbraucherdialog Mobile Payment

3. Verbraucherdialog Mobile Payment 3. Verbraucherdialog Mobile Payment Empfehlungen der Arbeitsgruppe Datenschutz 1. Überlegungen vor Einführung von Mobile Payment Angeboten Vor der Einführung von Mobile Payment Verfahren ist die datenschutzrechtliche

Mehr