Always online, always busy"

Größe: px
Ab Seite anzeigen:

Download "Always online, always busy""

Transkript

1 Always online, always busy" Rechtliche Fallstricke beim BYOD und wie man sie umgeht

2 Ihr Referent Rechtsanwalt und Notar Jens-Oliver Müller ist Fachanwalt für Handels- und Gesellschaftsrecht und Fachanwalt für Informationstechnologierecht (IT-Recht). ist geschäftsführender Partner bei Kleymann, Karpenstein & Partner (KKP) in Wetzlar. hat unter der Marke ComCit bei KKP spezialisierte Rechtsberatung für Unternehmen im Bereich des IT-, Technik- und Urheberrechts aufgebaut. berät und vertritt Unternehmen in Fragen des IT-, Technik- und des Vertriebsrechts. Seite Kleymann, Karpenstein & Partner mbb

3 Was Sie erwartet 1. Always online, always busy 2. Was ist BYOD eigentlich? a) Datenschutz b) Lizenzrecht c) Arbeitsrecht d) Dokumentationspflichten e) Telekommunikationsrecht f) Strafrecht g) Steuerrecht 4. und wie man sie umgeht Seite Kleymann, Karpenstein & Partner mbb

4 1. Always online, always busy ARD/ZDF-Onlinestudie 2013: - Onliner in Deutschland verbringen im Schnitt 169 Minuten täglich im Internet. - Die Online-Nutzung hat sich 2013 im Vergleich zum Vorjahr fast verdoppelt. Wer always on ist, nutzt gerne eigene Geräte. Seite Kleymann, Karpenstein & Partner mbb

5 1. Always online, always busy Gerätebesitz in % von Jugendlichen (12-19 Jahre) Geräte Handy Internetzugang / Computer/Laptop Smartphone / Tablet / 7 14 Quelle: JIM-Studie 1999, 2012, 2013 Seite Kleymann, Karpenstein & Partner mbb

6 2. Was ist BYOD eigentlich? Zunehmend löst sich die Grenze zwischen beruflicher und privater IT- Nutzung auf. Viele Systeme, Programme und Dienste werden mittlerweile sowohl im beruflichen wie auch im privaten Umfeld genutzt. Beispiele hierfür sind: - Mitarbeiter wollen ihre privaten Smartphones und Tablets für dienstliche E- Mails, Termine und sonstige dienstliche Tätigkeiten nutzen. - Mitarbeiter sind privat an Programme, wie z. B. das Grafikbearbeitungsprogramm GIMP, gewöhnt und möchten diese auch auf der Arbeit einsetzen. - Mitarbeiter benutzen privat Internet-Dienste, wie z. B. Dropbox, zur Speicherung von Daten in der Cloud, oder Werkzeuge, wie Doodle, um Termine abzustimmen, und möchten diese Dienste auch beruflich nutzen. Seite Kleymann, Karpenstein & Partner mbb

7 2. Was ist BYOD eigentlich? Die zunehmende Verwendung von privaten Endgeräten, wie Tablets, Notebooks und Smartphones, von Arbeitnehmern für ihre Erwerbsarbeit wird als bezeichnet. BYOD BYOPC BYOC BYOX CYOD MPP Consumerization of IT Bring Your Own Device Bring Your Own PC Seite Kleymann, Karpenstein & Partner mbb Bring Your Own Computer oder Bring Your Own Cloud Bring Your Own Anything Choose Your Own Device Mitarbeiter-PC-Programm

8 2. Was ist BYOD eigentlich? In den USA ist die Verwendung privater Endgeräte im beruflichen Umfeld inzwischen gängig und wird häufig sogar von den betroffenen Unternehmen gefördert. Umfragen zeigen, dass inzwischen 95% der Unternehmen in den Vereinigten Staaten ihren Mitarbeitern die Verwendung privater Devices erlauben. 84% der Firmen stellen sogar einen begrenzten IT-Support für die verwendeten privaten Geräte zur Verfügung. Seite Kleymann, Karpenstein & Partner mbb

9 2. Was ist BYOD eigentlich? Seinen Ursprung nahm Bring Your Own Device jedoch zuvor in den extrem technikaffinen Gesellschaften des asiatisch-pazifischen Raumes, wo leistungsfähige Netzinfrastrukturen, die hohe Bedeutung mobiler Kommunikation sowie ein starkes Bekenntnis zum Job Treiber der Entwicklung sind. Gerade in Südkorea, Singapur und Taiwan gehört BYOD inzwischen zum Alltag. Seite Kleymann, Karpenstein & Partner mbb

10 2. Was ist BYOD eigentlich? Und wie sieht die Nutzung privater IT in deutschen Unternehmen aus? - Nichtrepräsentative Umfrage des Referenten unter eigenen Mandanten ergab, dass (immerhin) mehr als die Hälfte die Nutzung privater IT untersagen. Rund ein Zehntel erlaubt (und regelt) dies, der Rest duldet oder weiß es nicht. - Wie ist es bei Ihnen? Seite Kleymann, Karpenstein & Partner mbb

11 LG Heidelberg, Urteil vom Geklagt hatte ein Personaldienstleistungsunternehmen im IT-Bereich. In diesem Bereich ist auch der Beklagte tätig. Dieser kontaktierte über XING zwei Mitarbeiter des Personaldienstleisters u.a. mit folgenden Worten: Sie wissen ja hoffentlich, in was für einem Unternehmen Sie gelandet sind. Ich wünsche Ihnen einfach mal viel Glück. Bei Fragen gebe ich gerne Auskunft. - Das Landgericht wertete das Handeln des Beklagten als (unzulässige) geschäftliche Handlung. Eine geschäftliche Handlung liege nur dann nicht vor, wenn eine natürliche Person als Verbraucher im Eigeninteresse handele. Hier jedoch habe der Beklagte auf der Plattform XING kein Profil als Privatperson erstellt, sondern unter Verwendung der Firma, für die er tätig ist. Er habe dadurch den objektiven Anschein einer unternehmensbezogenen Tätigkeit gesetzt. Seite Kleymann, Karpenstein & Partner mbb

12 LG Freiburg, Urteil vom Ein Automobilverkäufer hatte auf seinem Facebook-Account unter Abbildung eines VW Scirocco folgendes gepostet: - Hallo zusammen, Einmaliges Glück, so heißt unsere neue Aktion bei Auto. Ab dem erhält Ihr auf ausgewählte NEUWAGEN 18% NACHLASS (auf UPE)!!! Sowie auf TAGESZULASSUNGEN 24% NACHLASS (auf UPE)!!! Angeboten werden Up, Polo, Golf, Golf Cabrio, Tiguan, Touran, Sharan, CC und Touareg (also für jeden was dabei). Beispiel: Scirocco, 2.0l TDI, 170PS UPE:40.930,00 jetzt nur ,00!!! (Abbildung des VW Scirocco) - Auf die Abmahnung der Wettbewerbszentrale hin teilte das Autohaus mit, keine Kenntnis von der Werbeaktion des Verkäufers gehabt zu haben. Das Gericht hat dieses Argument nicht gelten lassen. Seite Kleymann, Karpenstein & Partner mbb

13 Datenschutz - Ist Datenschutzrecht anwendbar? - 1 Abs. 2 Nr. 3 BDSG: Diese Gesetz gilt für die Erhebung, Verarbeitung und Nutzung personenbezogener Daten durch nicht-öffentliche Stellen, soweit sie die Daten unter Einsatz von Datenverarbeitungsanlagen verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben, es sei denn, die Erhebung, Verarbeitung oder Nutzung der Daten erfolgt ausschließlich für persönliche oder familiäre Tätigkeiten. Seite Kleymann, Karpenstein & Partner mbb

14 Datenschutz - Wer ist für die Einhaltung datenschutzrechtlicher Vorgaben verantwortlich? - 3 Abs. 7 BDSG: Verantwortliche Stelle ist jede Person oder Stelle, die personenbezogene Daten für sich selbst erhebt, verarbeitet oder nutzt oder dies durch andere im Auftrag vornehmen lässt. - Als Grundregel gilt: Datenschutzrechtlich sind die Beschäftigten Teil der verantwortlichen Stelle, wenn sie für diese tätig sind. Seite Kleyman, Karpenstein & Partner mbb

15 Datenschutz - Aber: Wer ist verantwortliche Stelle, wenn der Mitarbeiter privat Daten über Facebook sammelt und sie anschließend dem Arbeitgeber zur Verfügung stellt? - Wenn der Arbeitgeber dienstliche Daten auf privaten IT-Systemen nicht duldet, sondern ausdrücklich und konsequent verbietet, ist der Mitarbeiter selbst verantwortliche Stelle. - Anders ist es jedoch, wenn der Arbeitgeber private IT erlaubt oder duldet. Seite Kleyman, Karpenstein & Partner mbb

16 Datenschutz - Die Antwort auf diese Frage hat weitreichende Konsequenzen. - Soweit der (insoweit datenschutzrechtlich selbstständige) Mitarbeiter dem Arbeitgeber bzw. Auftraggeber gehörende Daten (auch) auf seiner privaten IT speichert und (dienstlich) nutzt, liegt eine Auslagerung vor. - Auslagerung ist Auftragsdatenverarbeitung. Diese ist in 11 BDSG geregelt. Seite Kleyman, Karpenstein & Partner mbb

17 Datenschutz - Nach 11 BDSG sind schriftlich zu regeln (u.a.): 1. der Umfang, die Art und der Zweck der vorgesehenen Erhebung, Verarbeitung oder Nutzung von Daten, die Art der Daten und der Kreis der Betroffenen, 2. die zu treffenden technischen und organisatorischen Maßnahmen, 3. die Berichtigung, Löschung und Sperrung von Daten, 4. die Kontrollrechte des Auftraggebers und die entsprechenden Duldungsund Mitwirkungspflichten des Auftragnehmers. - Arbeitgeber, die darauf verzichten, riskieren ein Bußgeld von bis zu EUR ( 43 BDSG) Seite Kleyman, Karpenstein & Partner mbb

18 Datenschutz - Allerdings ist rechtlich umstritten, ob BYOD tatsächlich als Auftragsdatenverarbeitung anzusehen ist. - Überzeugender erscheint mir, dass die spezifische Rechtsbeziehung zwischen Arbeitgeber und Arbeitnehmer vorgeht und damit der Mitarbeiter in datenschutzrechtlicher Beziehung Teil der verantwortlichen Stelle bleibt. Grund: Allein die Eigentümerstellung bzgl. des Gerätes macht den Mitarbeiter noch nicht zum eigenständigen Datenverarbeiter. - Ergebnis: Das Unternehmen ist die verantwortliche Stelle i.s.d. Datenschutzrechts, soweit die Verarbeitung dienstlich bedingt ist. Es ist für die ordnungsgemäße Datenerhebung, -verarbeitung und -nutzung verantwortlich. Seite Kleymann, Karpenstein & Partner mbb

19 Datenschutz - Damit hat das Unternehmen diejenigen technischen und organisatorischen Maßnahmen zu treffen, die erforderlich sind, um die gesetzlichen Anforderungen an den Umgang mit personenbezogenen Daten zu gewährleisten. - Die Anlage zu 9 BDSG gibt vor, in welchen Kategorien Schutzmaßnahmen sichergestellt sein müssen. - Hierzu zählen Zutritts-, Zugangs-, Zugriffs-, Weitergabe-, Eingabe-, Auftrags- und Verfügbarkeitskontrollen sowie das Trennungsgebot. Seite Kleymann, Karpenstein & Partner mbb

20 Datenschutz - Bei den zumeist mobilen Geräten ist eine zweckmäßige Zutrittskontrolle allerdings kaum möglich. - Umso mehr müssen wirksame Kontrollen von Zugang, Zugriff, Eingabe und Weitergabe implementiert werden. - Zugangskontrolle: Für BYOD kommen ausschließlich solche Geräte in Betracht, die im Alleineigentum des jeweiligen Arbeitnehmers stehen. Die Weitergabe des Gerätes an Dritte (auch an Familienangehörige) ist zu untersagen. Seite Kleymann, Karpenstein & Partner mbb

21 Datenschutz - Zugriffkontrolle Hier ist sicherzustellen, dass nur Berechtigte Zugriff auf die Daten haben, beispielsweise durch Sandboxlösungen, unterschiedliche Accounts auf dem privaten Gerät oder spezielle Authentifizierungsmaßnahmen zum Schutz bestimmter Unternehmensdienste. Keine Screenshot-Funktion bei Unternehmensdaten, kein Siri. Geeignete Verschlüsselungsmethoden sind sowohl auf dem Gerät selbst als auch zwischen Gerät und Unternehmens-IT einzusetzen. Die Mitarbeiter müssen angewiesen werden, geeignete Passwörter zu generieren und sicher zu verwalten. Jailbreaking/Rooting ist zu verhindern. Seite Kleymann, Karpenstein & Partner mbb

22 Datenschutz - Eingabekontrolle Ein entsprechendes Identitätsmanagement dient der Eingabekontrolle, Synchronisations- und Backup-Tools gewährleisten die dauerhafte Verfügbarkeit der Daten. - Weitergabekontrolle Private und betriebliche Daten sind zwingend zu trennen. Fernlöschungsmöglichkeiten für die betrieblichen (!) Daten sind zu installieren. Seite Kleymann, Karpenstein & Partner mbb

23 Datenschutz - Die Überwachung und gegebenenfalls sogar Löschung privater Inhalte durch das Unternehmen ist nur auf der Basis einer Einwilligung des Arbeitnehmers möglich. - Die Einwilligung muss freiwillig und regelmäßig schriftlich erteilt werden. - Für Arbeitnehmer gilt der Beschäftigtendatenschutz des 32 BDSG. Danach dürfen personenbezogene Daten eines Beschäftigten nur für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist. - Die Erhebung privater, auf dem Smartphone gespeicherter Daten fällt nicht darunter. Seite Kleymann, Karpenstein & Partner mbb

24 Datenschutz - Auch die (Fern-)Löschung stellt sich bei fehlender Trennung zwischen privaten und dienstlichen Daten als problematisch dar. - Nach 35 BDSG muss an die Stelle der Löschung von erhobenen Daten eine Sperrung treten, wenn Grund zu der Annahme besteht, dass schutzwürdige Interessen des Betroffenen beeinträchtigt würden. - Es besteht die Gefahr, dass ein Unternehmen sich mit der Löschung privater Daten auf dem Device schadensersatzpflichtig macht. Seite Kleymann, Karpenstein & Partner mbb

25 Denken Sie immer daran: BYOD ist die Auslagerung Ihrer Unternehmensdaten an eine Privatperson. Seite Kleymann, Karpenstein & Partner mbb

26 3. Rechtliche Fallstricke Haben Sie so etwas schon mal unterschrieben? Seite Kleymann, Karpenstein & Partner mbb

27 Weitergabe von BYO-Devices an Dritte - 17 UWG - (1) Wer als eine bei einem Unternehmen beschäftigte Person ein Geschäftsoder Betriebsgeheimnis, das ihr im Rahmen des Dienstverhältnisses anvertraut worden oder zugänglich geworden ist, während der Geltungsdauer des Dienstverhältnisses unbefugt an jemand zu Zwecken des Wettbewerbs, aus Eigennutz, zugunsten eines Dritten oder in der Absicht, dem Inhaber des Unternehmens Schaden zuzufügen, mitteilt, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. - Was ist mit der Überlassung im Familienkreis? Seite Kleymann, Karpenstein & Partner mbb

28 ArbG Hamburg, Urteil vom Auch auf XING-Profilen gespeicherte Kundendaten können Geschäftsgeheimnisse eines Arbeitgebers des diese Daten speichernden Arbeitnehmers sein. - Dafür müssten die Kontaktaufnahmen über XING, die zur Speicherung dieser Daten geführt haben, im Rahmen der geschäftlichen Tätigkeit erfolgt sein. Private Kontaktaufnahmen gehören nicht dazu. Seite Kleymann, Karpenstein & Partner mbb

29 Lizenzrecht - 99 UrhG Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein nach diesem Gesetz geschütztes Recht widerrechtlich verletzt worden, hat der Verletzte die Ansprüche aus 97 Abs. 1 [Unterlassung, Schadensersatz] und 98 [Vernichtung, Rückruf, Überlassung] auch gegen den Inhaber des Unternehmens. Seite Kleymann, Karpenstein & Partner mbb

30 Lizenzrecht - Zweck der Vorschrift ist es, den Inhaber eines Unternehmens daran zu hindern, sich bei ihm zugute kommenden Urheberrechtsverletzungen von Angestellten oder Beauftragten auf das Handeln von ihm abhängiger Dritter zu berufen. - Viele Anbieter von kostenlosen Anwendungen sehen in ihren Lizenzbedingungen vor, dass die Nutzung nur zu privaten Zwecken erfolgen darf. Für die gewerbliche Nutzung stellen sie andere kostenpflichtige Lizenzmodelle zur Verfügung. - Nutzt der Mitarbeiter die Anwendung dienstlich für seinen Arbeitgeber, verstößt er gegen seinen Vertrag mit dem Anbieter. - Dem Arbeitgeber droht, urheberrechtlich als Raubkopierer zu gelten. Seite Kleymann, Karpenstein & Partner mbb

31 Lizenzrecht - Manche Anbieter erlauben dem Erwerber, ein Exemplar der Software auf dem PC und ein Exemplar auf dem Laptop zu installieren (personal licence), wenn sichergestellt ist, dass der Mitarbeiter nur entweder das eine oder das andere Exemplar nutzt. Dies ist aber nicht gleichzusetzen mit der Erlaubnis sowohl dienstlicher als auch privater Nutzung. - Für Server- und Clientversionen gilt oft das Aufspaltungsverbot sowie das Verbot der Nutzung auf Geräte, die nicht dem Arbeitgeber als Lizenznehmer gehören. - Beispielsweise ist auf Tablets mit Windows 8 RT stets nur eine für den nicht kommerziellen Gebrauch zugelassene Version von Office 2013 vorinstalliert; andere Versionen lassen sich nicht installieren. Seite Kleymann, Karpenstein & Partner mbb

32 Lizenzrecht - Die Folgen unlizenzierter Software können enorm sein. Deutsche Unternehmen, die 2012 wegen unlizenzierter Software von der Business Software Alliance (BSA) belangt wurden, zahlten rund 1,4 Millionen Euro Schadensersatz. Sie mussten weitere Euro aufbringen, um ihre Softwarelizenzen auf einen ordnungsgemäßen Stand zu bringen. - Das Vergaberecht sieht vor, dass öffentliche Aufträge nur an gesetzestreue und zuverlässige Unternehmen vergeben werden dürfen. Wenn wegen Urheberrechtsverletzungen ein Strafverfahren oder Zivilprozess anhängig ist, ist dies nicht mehr gewährleistet. - GmbH-Geschäftsführer haften für Verstöße persönlich ( 43 GmbHG), weil sie dafür sorgen müssen, dass auf Unternehmensrechnern nur entsprechend lizenzierte Software eingesetzt wird. Seite Kleymann, Karpenstein & Partner mbb

33 Seite Kleymann, Karpenstein & Partner mbb

34 Seite Kleymann, Karpenstein & Partner mbb

35 Seite Kleymann, Karpenstein & Partner mbb

36 Arbeitsrecht - Zu BYOD gibt es bisher keine Rechtsprechung oder ausdrückliche Rechtsvorschriften; es fehlt somit an klaren Regelungen, die der Rechtssicherheit der Parteien dienen. - Fest steht: Es gibt keine Pflicht des Arbeitnehmers, sein Eigentum zu betrieblichen Zwecken zur Verfügung zu stellen. Das ist vielmehr Pflicht des Arbeitgebers. Seite Kleymann, Karpenstein & Partner mbb

37 Arbeitsrecht - Welche Rechtsnatur hat die BYOD-Vereinbarung zwischen Arbeitnehmer und Arbeitgeber? Leihe Miete Auftrag oder Geschäftsbesorgung Arbeitsrecht - Deshalb ist die Arbeitsleistung des Arbeitnehmers auch nicht per se mangelhaft, wenn notwendige Nutzungsrechte fehlen oder das Device defekt oder abhanden gekommen ist. - Eine Pflicht des Arbeitnehmers zur Ersatzbeschaffung besteht nicht. Seite Kleymann, Karpenstein & Partner mbb

38 Arbeitsrecht - Kann der Arbeitgeber die Herausgabe des Device verlangen? Mietvertrag: Ja Ansonsten? Nur bei vertraglicher Regelung. - Achtung AGB-Kontrolle. Regelung darf Arbeitnehmer nicht unangemessen benachteiligen. - Unangemessen ist das Fehlen einer angemessenen Gegenleistung des Arbeitgebers. - Tipp: Gleichartiges Ersatzgerät mitsamt persönlichen Daten stellen, um Arbeitnehmer so zu stellen, wie er ohne die Herausgabe stünde. Seite Kleymann, Karpenstein & Partner mbb

39 Arbeitsrecht - Bei Verlust oder Beschädigung des Device, ist der Arbeitgeber zur Zahlung eines Aufwendungsersatzes (=Kosten für ein gleichwertiges Ersatzgerät) verpflichtet. - Jedenfalls, wenn das Device bei der Erfüllung dienstlicher Tätigkeit oder im Zusammenhang damit beschädigt wird oder verloren geht - Ein vertraglicher Pauschalausschluss dieser Ersatzpflicht ist AGBrechtswidrig. - Der Aufwendungsersatz kann allenfalls dann verweigert werden, wenn die Vergütung im Rahmen der Anschaffung des Gerätes bereits das Schadensrisiko abdecken sollte. - Der Arbeitnehmer kann nur bei entgeltlichem BYOD zur Ersatzbeschaffung verpflichtet werden. Seite Kleymann, Karpenstein & Partner mbb

40 Arbeitsrecht - Die Betriebshaftpflichtversicherung deckt mitarbeitereigene Hardware in der Regel nicht ab. - Eine gesonderte Geräteversicherung ist deshalb empfehlenswert. - Verletzt der Arbeitnehmer schuldhaft seine Sorgfaltspflichten und trägt dadurch zu einem Datenverlust bei, finden wie gewohnt die Grundsätze der gestuften Arbeitnehmerhaftung Anwendung. - Danach haftet der Arbeitnehmer allein bei Vorsatz und grober Fahrlässigkeit in vollem Umfang, bei einfacher Fahrlässigkeit nur anteilig und bei leichter Fahrlässigkeit überhaupt nicht. - Das gilt selbst dann, wenn der Arbeitgeber Miete zahlt. Seite Kleymann, Karpenstein & Partner mbb

41 Arbeitsrecht - BYOD bringt das Risiko mit sich, dass die nach 3 ArbZG oder den im Einzelfall einschlägigen Sonderregelungen zulässige Arbeitszeit überschritten wird. - Die Wahrscheinlichkeit, dass der Arbeitnehmer das Device auch in seiner Freizeit zu betrieblichen Zwecken benutzt und damit im Sinne des Arbeitsschutzrechts Arbeitszeit anfällt, ist groß. - Der Werktag im Sinne des ArbZG unterscheidet sich vom Kalendertag und bezeichnet einen Zeitraum von 24 Stunden vom Beginn der Arbeitszeit des Arbeitnehmers an. - Innerhalb dieses Zeitraums darf der Arbeitnehmer eine Arbeitszeit von zehn Stunden nicht überschreiten. Seite Kleymann, Karpenstein & Partner mbb

42 Arbeitsrecht - BYOD ist regelmäßig mitbestimmungspflichtig. - Unter das Mitbestimmungsrecht fallen die Einführung, Änderung und Anwendung von BYOD. - Unerheblich ist hierbei, dass es sich bei einem Smartphone um ein mobiles, vom Arbeitnehmer auch außerhalb des Betriebsgeländes benutztes Gerät handelt. Seite Kleymann, Karpenstein & Partner mbb

43 Arbeitsrecht - Betriebsvereinbarungen haben drei Vorteile: 1. Eine Betriebsvereinbarung gilt zwingend für alle von ihr erfassten Arbeitnehmer. 2. Betriebsvereinbarung unterliegen nicht der AGB-Kontrolle. 3. Nach BDSG ist die Erhebung, Verarbeitung und Nutzung nicht nur dann zulässig, wenn der Betroffene eingewilligt hat oder das BDSG sie erlaubt, sondern auch, wenn sie von einer anderen Rechtsvorschrift gedeckt ist. Unter den Begriff der anderen Rechtsvorschrift fällt auch der normative Teil einer Betriebsvereinbarung. Seite Kleymann, Karpenstein & Partner mbb

44 Arbeitsrecht - Grundsätzlich ist der Arbeitnehmer ohne besondere Absprache verpflichtet, bei Beendigung des Arbeitsverhältnisses dem Arbeitgeber die in dessen Eigentum stehenden Gegenstände, zu denen auch Aufzeichnungen, Geschäftsunterlagen, Daten etc. zählen, herauszugeben. - Das hilft bei BYOD nicht ohne weiteres. Das Device steht im Eigentum des Arbeitnehmers, und die darauf gespeicherten Daten sind häufig nur schwer eindeutig dem privaten und dem geschäftlichen Bereich zuzuordnen. - Deshalb muss geregelt werden, welche Daten vom Arbeitnehmer an den Arbeitgeber herauszugeben und von denen Kopien rückstandslos zu löschen sind. Seite Kleymann, Karpenstein & Partner mbb

45 Dokumentationspflichten - Nach 257 HGB und 147 AO sind Unternehmen verpflichtet, bestimmte Arten von Geschäftsunterlagen für einen Zeitraum von sechs beziehungsweise zehn Jahren aufzubewahren. - Sofern dies den Grundsätzen der ordnungsgemäßen Buchführung entspricht, können diese Dokumente auch auf Datenträgern aufbewahrt werden. - Da mittels BYO-Devices diese Unterlagen in elektronischer Form empfangen/versandt werden können und ihre Versendung auf diesem Wege mittlerweile auch üblich ist, muss das Unternehmen gewährleisten, dass sie während der genannten Aufbewahrungszeiträume ordnungsgemäß gespeichert bleiben. Seite Kleymann, Karpenstein & Partner mbb

46 Telekommunikationsrecht - Bei BYOD stellt der Arbeitgeber seine Infrastruktur für die Anbindung privater Devices zur Telekommunikation zur Verfügung. - Damit ist er (wohl) Telekommunikationsdienstleister. - Für ihn gilt das Fernmeldegeheimnis, wonach der Inhalt der Telekommunikation und ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war sowie die näheren Umstände erfolgloser Verbindungsversuche geschützt sind. - Er hat die Pflichten des TKG einzuhalten, also Schutz vor Abhörmaßnahmen u.ä. zu treffen ( 109 TKG). Seite Kleymann, Karpenstein & Partner mbb

47 Strafrecht - Verletzung des Post- oder Fernmeldegeheimnisses nach 206 StGB (1) Wer unbefugt einer anderen Person eine Mitteilung über Tatsachen macht, die dem Post- oder Fernmeldegeheimnis unterliegen und die ihm als Inhaber oder Beschäftigtem eines Unternehmens bekanntgeworden sind, das geschäftsmäßig Post- oder Telekommunikationsdienste erbringt, wird mit Freiheitsstrafe bis zu fünf Jahren oder mit Geldstrafe bestraft. - Betrifft nicht nur Inhaber oder Geschäftsführer, sondern auch ausführende IT-Mitarbeiter oder Admins. Seite Kleymann, Karpenstein & Partner mbb

48 Strafrecht - Ausspähen von Daten nach 202a StGB (1) Wer unbefugt sich oder einem anderen Zugang zu Daten, die nicht für ihn bestimmt und die gegen unberechtigten Zugang besonders gesichert sind, unter Überwindung der Zugangssicherung verschafft, wird mit Freiheitsstrafe bis zu drei Jahren oder mit Geldstrafe bestraft. - Erfordert, dass private und unternehmensbezogene Daten konsequent getrennt werden. Dateizugriffe via Mobile Device Management müssen die mitarbeitereigenen Daten ausklammern. Seite Kleymann, Karpenstein & Partner mbb

49 Strafrecht - Datenveränderung nach 303a StGB (1) Wer rechtswidrig Daten ( 202a Abs. 2) löscht, unterdrückt, unbrauchbar macht oder verändert, wird mit Freiheitsstrafe bis zu zwei Jahren oder mit Geldstrafe bestraft. - Problematisch wird es, wenn wegen Verlusts oder Diebstahls des Gerätes ein Remote-Wipe initialisiert werden soll. Dabei werden regelmäßig alle Daten auf dem Gerät gelöscht oder unbrauchbar gemacht, was eine Datenveränderung nach 303a StGB darstellt. - Deshalb: Einsatz eines MDM-Tools, mit dem selektiv gelöscht werden kann. Seite Kleymann, Karpenstein & Partner mbb

50 Steuerrecht - Die Vorteile des Arbeitnehmers aus der privaten Nutzung von betrieblichen Datenverarbeitungs- und Telekommunikationsgeräten sind steuerfrei. - Das EStG erfasst indes keine Geräte, die sowieso dem Arbeitnehmer gehören, und deren Anschaffung vom Arbeitgeber besonders vergütet wird. - Insoweit kommt allenfalls eine Steuerfreiheit für Auslagenersatz oder ein Abzug für Werbungskosten in Betracht. Aufwendungen, die ausschließlich dem Privatbereich entspringen, dürfen jedoch nicht berücksichtigt werden. - Kosten, die der Arbeitgeber im Zusammenhang mit Privatgeräten des Arbeitnehmers trägt, kann der Arbeitgeber als Betriebsausgaben steuermindernd berücksichtigen. Kommt die Kostenübernahme dem Arbeitnehmer auch privat zugute, liegt insoweit ein lohnsteuerpflichtiger Vorteil vor. Seite Kleymann, Karpenstein & Partner mbb

51 Steuerrecht - Steuerlich gefördert wird die Anschaffung von MPP-Geräten. - Voraussetzung ist, dass der Arbeitgeber die MPP-Geräte selbst anschafft und dem Arbeitnehmer zur auch privaten Nutzung überlässt. - Üblicherweise werden die Geräte vom Arbeitgeber geleast und an den Arbeitnehmer vermietet. - Der Arbeitnehmer zahlt das Nutzungsentgelt aus seinem Bruttogehalt ohne weitere Steuerpflicht auf das Entgelt; insbesondere ist ein geldwerter Vorteil wegen besonderer Rabatte nicht zu versteuern. Seite Kleymann, Karpenstein & Partner mbb

52 4. und wie man sie umgeht. Wollen Sie meine ehrliche Meinung hören? Verzichten Sie auf BYOD. Setzen Sie (wenn Sie mögen) auf MPP oder noch besser auf CYOD. Seite Kleymann, Karpenstein & Partner mbb

53 4. und wie man sie umgeht. Wenn Sie nicht verzichten können oder wollen? Ohne Regeln geht nichts. Seite Kleymann, Karpenstein & Partner mbb

54 4. und wie man sie umgeht. Checkliste BYOD-Vereinbarung Die Trennung von beruflichen und privaten Daten ist sicherzustellen, bspw. durch Mobile Device Management (MDM) und Mobile Application Management (MAM). Zu regeln ist, welche Software, inkl. Antivirensoftware, und Apps zu verwenden sind. Die sichere Verwahrung und Verwendung des Geräts sind zu regeln Jedes Gerät ist durch Passwort zu schützen, Daten sind zu verschlüsseln. Der Mitarbeiter ist zu verpflichten, dass Gerät sicher zu verwahren, also z.b. nicht sichtbar im Auto. Seite Kleymann, Karpenstein & Partner mbb

55 4. und wie man sie umgeht. Checkliste BYOD-Vereinbarung Der Mitarbeiter hat den Fernzugriff auf das Gerät zu erlauben, insbesondere zum Löschen der Daten im Fall des Verlusts oder Diebstahls oder bei seinem Ausscheiden. Hier ist auf private Daten des Mitarbeiters zu achten. Regelmäßige Updates und Synchronisationen des Device sind sicherzustellen. Auch hier ist auf die privaten Daten zu achten. Zu regeln sind der Ausschluss bzw. die Beschränkung der Haftung im Fall von Beschädigung, Verlust oder Diebstahl des Geräts Dazu gehört das Thema Versicherungen. sowie die Frage einer Ersatzbeschaffung. Die Kostentragung bzw. eine etwaige Vergütung sind festzulegen. Seite Kleymann, Karpenstein & Partner mbb

56 So erreichen Sie mich: Philosophenweg Wetzlar Telefon Telefax Blog blog.comcit.com Philosophenweg Wetzlar Telefon Telefax Seite Kleymann, Karpenstein & Partner mbb

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device Was ist das Problem? So könnt ihr es regeln. Bruno Schierbaum Berater bei der BTQ Niedersachsen GmbH BTQ Niedersachsen GmbH Donnerschweer Straße 84; 26123 Oldenburg Fon 0441/8

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

»Bring Your Own Device«(BYOD)

»Bring Your Own Device«(BYOD) »Bring Your Own Device«(BYOD) Rechtliche Aspekte und praktische Tipps Tagung der Working Group 2 Bonn den 26.11.2013 Dennis Heinemeyer Institut für Rechtsinformatik Leibniz Universität Hannover AGENDA

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust

BRING YOUR OWN DEVICE. Zwischen Innovation und Kontrollverlust BRING YOUR OWN DEVICE Zwischen Innovation und Kontrollverlust Überblick I. Was ist BYOD (Bring Your Own Device)? 1. Alter Wein in neuen Schläuchen? 2. Warum BYOD? Die Vorteile II. Rechtlicher Rahmen und

Mehr

Haftungsrisiko Bring Your Own Device

Haftungsrisiko Bring Your Own Device Haftungsrisiko Bring Your Own Device 25. Informationsveranstaltung Netzwerke 31.05.2012 Barleben Rechtsanwalt Thomas Feil Fachanwalt für Informationstechnologierecht und Arbeitsrecht Datenschutzbeauftragter

Mehr

Was ein Administrator über Datenschutz wissen muss

Was ein Administrator über Datenschutz wissen muss Was ein Administrator über Datenschutz wissen muss Berlin, 14.05.2014 Rechtsanwalt Thomas Feil Fachanwalt für IT-Recht und Arbeitsrecht Datenschutzbeauftragter TÜV 1 "Jeder Mensch soll grundsätzlich selbst

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen Rechtsanwalt Martin Boden, LL.M., Fachanwalt für Gewerblichen Rechtsschutz: Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen 3. Mittelstandskonferenz Fachhochschule

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden

Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden Cloud Computing für den Mittelstand rechtliche Risiken erkennen und vermeiden IHK Gießen-Friedberg 28. November 2012 Jens-Oliver Müller Rechtsanwalt und Notar Fachanwalt für Handels- und Gesellschaftsrecht

Mehr

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet? Datum:... - 1 Uhrzeit:... Betrieb:... AP:... Fragenkatalog für Kontrollen TLfDI - nichtöffentlicher Bereich - Allgemeine Fragen 1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Mehr

Bring Your Own Device aus rechtlicher Sicht

Bring Your Own Device aus rechtlicher Sicht 25. September 2014 Bring Your Own Device aus rechtlicher Sicht Rechtsanwältin Jenny Hubertus 1 Rechtsanwältin Jenny Hubertus Spezialisierung auf Handels- und Gesellschaftsrecht Spezialisierung auf IT-

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Das aktuelle Computerstrafrecht

Das aktuelle Computerstrafrecht Das aktuelle Computerstrafrecht Chemnitzer Linux Tag Chemnitz, 04.03.7, Zwickau Prinzipien des Strafrechts Bestimmtheitsgebot Rückwirkungsverbot Analogieverbot Verbot des Gewohnheitsrecht Formalismus des

Mehr

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV) Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des

Mehr

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten

Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Zwischen den Stühlen: Datenschutz, IT-Sicherheit und Aufbewahrungspflichten Die Email-Falle RA Thomas Brehm Hamburg Aus der Vortragsreihe der Systemhaus for you GmbH Heidenkampsweg 66 20097 Hamburg Bei

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis BAYERISCHES LANDESAMT FÜR DATENSCHUTZAUFSICHT Verpflichtung auf das Datengeheimnis Herausgeber: Bayerisches Landesamt für Datenschutzaufsicht Promenade 27 91522 Ansbach Telefon: (0981) 53-1300 Telefax:

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Company Owned Device Management - Rechtliche Anforderungen

Company Owned Device Management - Rechtliche Anforderungen Company Owned Device Management - Rechtliche Anforderungen Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT

Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Folgen von Datensicherheits- und Datenschutzverstößen für den Geschäftsführer sowie strafrechtliche Verantwortung im IP & IT Fachtagung Datensicherheit für den Mittelstand 23. Januar 2014 IHK zu Dortmund

Mehr

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16

HerzlichWillkommen. ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 HerzlichWillkommen ABI-Partnertage 2013, Vortrag Stefan Herold, Aarcon GbR Unternehmensberatung, München 1 von 16 Datenschutz bei Fernzugriff; Risiken und Lösung stefan.herold@aarcon.net www.aarcon.net

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht?

E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? E-Mail-Marketing, Spam, E-Mail-Filterung und Datenschutz was ist erlaubt, was nicht? Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht OSDC Nürnberg 7. April 2011 Übersicht E-Mail-Marketing Spam

Mehr

IT-Compliance und Datenschutz. 16. März 2007

IT-Compliance und Datenschutz. 16. März 2007 IT-Compliance und Datenschutz 16. März 2007 Die Themen Agenda Vorstellung Deutsche Post Adress GmbH IT-Compliance und Datenschutz allgemein Bundesdatenschutzgesetz (BDSG) Der Datenschutzbeauftragte Verbot

Mehr

Corporate Privacy Management Group

Corporate Privacy Management Group CRM datenschutzkonform einsetzen Goldene Regeln für die Praxis Flughafen Münster/Osnabrück, 18. Juni 2009 1 Ihre Pilotin Judith Halama Datenschutzberaterin Externe Datenschutzbeauftragte Rechtsanwältin

Mehr

Arbeitsgruppe IT-Recht

Arbeitsgruppe IT-Recht Arbeitsgruppe IT-Recht Rechtsfragen bei Enterprise Mobility Eine Einführung in wichtige rechtliche Themen bei der Nutzung von mobilen Endgeräten im Unternehmen. Einleitung Die betriebliche Nutzung von

Mehr

Datenschutz im Client-Management Warum Made in Germany

Datenschutz im Client-Management Warum Made in Germany Datenschutz im Client-Management Warum Made in Germany Wolfgang Schmid 2013 baramundi software AG IT einfach clever managen Wolfgang Schmid, Rechtsanwalt und Fachanwalt IT-Recht Bundesdatenschutzgesetz

Mehr

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung:

Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Briefbogen des verwenden Unternehmens Hinweis für Arbeitgeber zur Verwendung dieser Musterverpflichtung: Die Verpflichtung hat in der Regel vor oder bei erstmaliger Aufnahme der Arbeit bei der verantwortlichen

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Jahresbericht 2015. Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT Jahresbericht 2015 über den Stand der Umsetzung Datenschutz Grundschutzes gemäß definiertem Schutzzweck bei der ecs electronic cash syländer gmbh Aichet 5 83137 Schonstett erstellt durch Lothar Becker

Mehr

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen RA Jan Schneider Fachanwalt für Informationstechnologierecht IT Trends Sicherheit, Bochum, 24. April 2013 Strategie

Mehr

Rechtliche Fallstricke im Rechenzentrum

Rechtliche Fallstricke im Rechenzentrum Rechtliche Fallstricke im Rechenzentrum Datenschutz Haftung für Inhalte Spam und E-Mail-Filterung Dr. Hendrik Schöttle Rechtsanwalt Fachanwalt für IT-Recht 24. Juni 2010 Übersicht Datenschutz Haftung für

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Datenschutz bei Rechtsanwälten

Datenschutz bei Rechtsanwälten Datenschutz bei Rechtsanwälten Vortrag von: Rechtsanwalt Dr. Holger Zuck Anwaltskanzlei Zuck & Quaas, Stuttgart 1 Datenschutz bei Rechtsanwälten Normen: Bereichsspezifische Normen: BRAO (insb. 43, 43a,

Mehr

Checkliste zum Umgang mit Personalakten

Checkliste zum Umgang mit Personalakten Checkliste zum Umgang mit Personalakten 1.1 Was müssen Sie über den rechtskonformen Umgang mit Personalakten wissen? Personalakten, ob digital oder analog, beinhalten personenbezogene und damit schützenswerte

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

BYOD Bring Your Own Device

BYOD Bring Your Own Device BYOD Bring Your Own Device - neue Ideen, alte Probleme - IT- Sicherheitstag NRW Köln 4.12.2013 Andreas Göbel Rechtsanwalt Fachanwalt für Informationstechnologierecht Fachanwalt für Arbeitsrecht Lehrbeauftragter

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Ständige Erreichbarkeit und mobile IT -

Ständige Erreichbarkeit und mobile IT - Ständige Erreichbarkeit und mobile IT - Herausforderungen im Arbeitsrecht und Datenschutz Dresden, 18.10.12 Begriffe, Ursachen und Lösungen 36% Ich nutze die Technologien, die für meine Arbeit notwendig

Mehr

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen

Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Res Media Datenschutz Leitfaden über die rechtlichen, technischen und organisatorischen Anforderungen bei Einführung von Bring Your Own Device (BYOD) im Unternehmen Risiken und Handlungsanweisungen im

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

Social Media Recruiting & Recht

Social Media Recruiting & Recht Social Media Recruiting & Recht Rechtliche Grenzen bei der Mitarbeitersuche und ansprache bei Facebook & Co 29. November 2013 Berlin - 1 DIEM PARTNER 2013 Der Referent: RA Dr. Carsten Ulbricht IT-Recht

Mehr

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten

Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Dos und Don ts bei der Einstellung und Archivierung von Web-Inhalten Der EC-Ruhr-Kongress 2012 20.09.2012 RA Alexander Wagner Fachanwalt für IT-Recht Fachanwalt für Gewerblichen Rechtsschutz Lehrbeauftragter

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de

Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de Dr. Tobias Sedlmeier Rechtsanwalt Fachanwalt für IT-Recht sedlmeier@sd-anwaelte.de www.sd-anwaelte.de 1 1. Datenschutzrechtliche Anforderungen an die IT-Sicherheit 2. Gesetzliche Anforderungen an Auswahl

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Vertrag Auftragsdatenverarbeitung

Vertrag Auftragsdatenverarbeitung Bonalinostr. 1-96110 Scheßlitz - Telefon: +49 (0)9542 / 464 99 99 email: info@webhosting-franken.de Web: http:// Vertrag Auftragsdatenverarbeitung Auftraggeber und Webhosting Franken Inhaber Holger Häring

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Leseprobe zum Download

Leseprobe zum Download Leseprobe zum Download Eisenhans / fotolia.com Sven Vietense / fotlia.com Picture-Factory / fotolia.com Liebe Besucherinnen und Besucher unserer Homepage, tagtäglich müssen Sie wichtige Entscheidungen

Mehr

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht 16.3.2015 IHK Karlsruhe, Vermittlerrecht Praxiswissen auf Bundesverband Deutscher Versicherungskaufleute

Mehr

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice

Leitfaden. Mobile Device Management. Stand: Dezember 2012 www.baymevbm.de/mobiledevice Leitfaden Mobile Device Management Stand: Dezember 2012 www.baymevbm.de/mobiledevice Inhalt X Inhalt 1 Einleitung... 1 2 Datenschutzrechtliche Aspekte... 3 2.1 Anwendbarkeit des Datenschutzrechts... 3

Mehr

Bring Your Own Device & Derivate BYOD

Bring Your Own Device & Derivate BYOD Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Bring Your Own Device & Derivate BYOD Matthias Hartmann / HK2 Rechtsanwälte Matthias Hartmann Rechtsanwalt Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Rechtliche Anforderungen - Mobile Device Management

Rechtliche Anforderungen - Mobile Device Management Rechtliche Anforderungen - Mobile Device Management Rechtsanwalt Dr. Oliver Hornung Partner bei SKW Schwarz Rechtsanwälte Inhalt 01 Neue Mobile Devices 02 Company owned Device / User owned Device 03 Rechtliche

Mehr

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7. 2. Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)... 2 Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen... 7 1. Gesetzliche Verpflichtung... 7 2. Vertragliche Verpflichtungen... 7 3. Staatliche Sanktionsmöglichkeiten... 7 4. Schadensersatzansprüche...

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Was Sie über Datenschutz wissen sollten!

Was Sie über Datenschutz wissen sollten! Was Sie über Datenschutz wissen sollten! Präsentation: 10.10.2014 1 Zu meiner Person: Lars Querbach Geschäftsführer Das LohnTEAM GmbH externer Datenschutzbeauftragter TÜV Datenschutz-Auditor TÜV Personalfachkaufmann

Mehr

IT-Sicherheit: So schützen Sie sich vor Angriffen

IT-Sicherheit: So schützen Sie sich vor Angriffen IT-Sicherheit: So schützen Sie sich vor Angriffen Rechtliche Aspekte der IT-Sicherheit und des Datenschutzes Kathrin Schürmann, Rechtsanwältin 01 Datensicherheit und Datenschutz Die Datensicherheit schützt

Mehr

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos Bring Your Own Device Roman Schlenker Senior Sales Engineer Sophos Der Smartphone Markt Marktanteil 2011 Marktanteil 2015 Quelle: IDC http://www.idc.com Tablets auf Höhenflug 3 Bring Your Own Device Definition

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010 1 Anwaltsgeheimnis 2.0 Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht Forum E-Justiz XINNOVATIONS 2010 2 E-Kanzlei versus Verschwiegenheit? Email-Kommunikation IT-Dienstleistungen (Hosting,

Mehr

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern

Juristische Aspekte beim Einsatz von Spam- und Virenfiltern _377-x-spam.book Seite 313 Mittwoch, 29. Juni 2005 7:21 19 First Kapitel 14 KAPITEL 14 Juristische Aspekte beim Einsatz von Spam- und Virenfiltern Neben allen technischen Problemen wirft das Filtern von

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG

Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen......... - Auftraggeber - und yq-it GmbH Aschaffenburger Str. 94 D 63500 Seligenstadt - Auftragnehmer

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz

Grundlagen des Datenschutzes und der IT-Sicherheit. Lösungen des 9. Übungsblattes Praktischer Datenschutz und der IT-Sicherheit Lösungen des 9. Übungsblattes Praktischer Datenschutz 9.1 Gegensätze von Datenschutz und IT-Sicherheit Datenschutz: Grundsatz der Datensparsamkeit IT-Sicherheit: Datensicherung durch

Mehr

Die rechtlichen Herausforderungen von Bring Your Own Device

Die rechtlichen Herausforderungen von Bring Your Own Device Die rechtlichen Herausforderungen von Bring Your Own Device - Lifestyle contra Sicherheit - Dipl. jur. Florian Klein Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr.

Mehr

Datenschutz: Der Tod des Bestandsverkaufes

Datenschutz: Der Tod des Bestandsverkaufes Datenschutz: Der Tod des Bestandsverkaufes ein Vortrag von: Rechtsanwalt Dipl. Mag.- Jur. Björn Thorben M. Jöhnke Versicherungsrecht Gewerblicher Rechtsschutz Copyright / Der Urheberschutz bezieht sich

Mehr

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren

Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Allgemeine Geschäftsbedingungen (AGB) der GDV Dienstleistungs-GmbH & Co. KG für den Zugang ungebundener Vermittler zum evb-verfahren Stand: 20.12.2007 Inhaltsverzeichnis Vorbemerkung Ziff. 1 Ziff. 2 Ziff.

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser

Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service und während kostenloser Allgemeine Geschäftsbedingungen für den askdante Cloud- Service und für die Nutzung von askdante innerhalb kostenloser Testzeiträume Die Nutzung der Zeiterfassungssoftware askdante im Nutzungsmodell Cloud-Service

Mehr

Datenschutz-Verpflichtungserklärung der Wolanski GmbH

Datenschutz-Verpflichtungserklärung der Wolanski GmbH Datenschutz-Verpflichtungserklärung der Wolanski GmbH Dienstleister: Wolanski GmbH Straße: Ernst-Robert-Curtius-Str. 6 PLZ/ Ort: E-Mail-Adresse: Website: 53117 Bonn info@wolanski.de www.wolanski.de Die

Mehr

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012

Bring your own device (BYOD) aus rechtlicher Sicht. IT- Forum Innsbruck, 22.11.2012 Bring your own device (BYOD) aus rechtlicher Sicht IT- Forum Innsbruck, 22.11.2012 Zur Person - geboren in Salzburg - seit 2006 Rechtsanwalt in Wien - seit 2012 Partner der pfletschinger. Renzl Rechtsanwalts-

Mehr

Datenschutz und Systemsicherheit

Datenschutz und Systemsicherheit Datenschutz und Systemsicherheit Gesetze kennen! Regelungen anwenden! Dipl.-Informatiker Michael Westermann, Gesundheitsinformatik GmbH, Mannheim 21.04.2005 Gesetze (Auszug) Bundesdatenschutzgesetz Landesdatenschutzgesetz

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG

Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG Vereinbarung zum Datenschutz und Datensicherheit im Auftragsverhältnis nach 11 BDSG zwischen dem Auftraggeber (AG) und WVD Dialog Marketing GmbH onlinepost24 Heinrich-Lorenz-Straße 2-4 09120 Chemnitz -

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg

BYOD: Bring Your Own Devices. Dr. Michael Meyenburg BYOD: Bring Your Own Devices Dr. Michael Meyenburg Rechtliche Aspekte neben datenschutzrechtlichen sind auch zivil-, arbeits-, steuer- und urheberrechtliche Fragestellungen zu beachten! Begriff Devices

Mehr

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang. -Stand 12/2009-

Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang. -Stand 12/2009- Stand: 12/2009, Seite 1 von 7 Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang -Stand 12/2009-1 Vorbemerkung Diese Individualvereinbarung Auftragsdatenverarbeitung und Datenumgang (Individualvereinbarung)

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

1.2 Dem Lizenznehmer ist bekannt, dass eine Nutzung der Lizenzsoftware technisch nur in Verbindung mit der Hardware von TEGRIS möglich ist.

1.2 Dem Lizenznehmer ist bekannt, dass eine Nutzung der Lizenzsoftware technisch nur in Verbindung mit der Hardware von TEGRIS möglich ist. LIZENZBEDINGUNGEN STREAMING / TELEMEDICINE SYSTEM Vorbemerkung Der Lizenznehmer plant den Einsatz des von der Maquet GmbH (im Folgenden: Maquet) entwickelten OP-Integrations-Systems TEGRIS in seinen Operationsräumen

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE

MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Jochen Brandt Datenschutz Beratung Training MITARBEITERÜBERWACHUNG DURCH ORTUNG? 26. SAP/NT-KONFERENZ DER BETRIEBS- UND PERSONALRÄTE Vorstellung Jochen Brandt Diplom-Wirtschafts- und Arbeitsjurist (HWP)

Mehr