Bring Your Own Device (BYOD) - Rechtliche Aspekte



Ähnliche Dokumente
BYOD Bring Your Own Device

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Der Schutz von Patientendaten

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Rechtliche Absicherung von Administratoren

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

-Verschlüsselung wer muss wann s verschlüsseln rechtliche Anforderungen an die Sicherheit von E- Mails

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

WinVetpro im Betriebsmodus Laptop

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Datenschutz und -Sicherheit. Gesetzeskonformer. Datenschutz schützt nicht nur Ihre Gäste, sondern auch Sie.

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Bestandskauf und Datenschutz?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

IT-Compliance und Datenschutz. 16. März 2007

Rechtliche Aspekte der IT-Security.

Nutzung von und Internet /Intranet im Betrieb

Datenschutz der große Bruder der IT-Sicherheit

Gesetzliche Aufbewahrungspflicht für s

Facebook und Datenschutz Geht das überhaupt?

ecommerce und Datenschutz

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Die beiden Seiten der Medaille beim -Marketing

Zentrale mit Außendienst und Notebooks

Was ist Open Source Software und wem gehört sie?

Datenschutz im Spendenwesen

Datenschutzbeauftragte

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Anwenderleitfaden Citrix. Stand Februar 2008

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Internet- und -Überwachung in Unternehmen und Organisationen

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

SOCIAL MEDIA & RECHT DER LIKE-BUTTON EIN PROBLEM FÜR DIE VERWALTUNG?

Rechtssichere -Archivierung

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Ansätze für datenschutzkonformes Retina-Scanning

Lizenzierung von SharePoint Server 2013

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Sie haben etwas Einmaliges zu vergeben: Ihr Vertrauen

IMI datenschutzgerecht nutzen!

Lizenzierung von SharePoint Server 2013

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Stammtisch Recklinghausen. Datenschutz gestern heute - morgen. Mark Spangenberg mark.spangenberg@googl .com

Bei der Kelter Bietigheim-Bissingen. Terminbörse 26. September 2015

Impressum Wiegmann-Dialog GmbH

2008 ABP - Agentur für Bildung und Personalentwicklung, Bad Frankenhausen

Rechtsanwalt. Arbeitsverhältnis

Datenschutz und IT-Sicherheit

Datenschutz - Ein Grundrecht

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Zentrum. Zentrum Ideenmanagement. Zentrum Ideenmanagement. Umfrage zur Nutzung von mobilen Endgeräten im Ideenmanagement

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

Überwachung elektronischer Daten und ihr Einfluss auf das Nutzungsverhalten im Internet

Projekt H.I.D.E. Ralf Watermann (IT-Abteilung) Theo Douwes (Organisation)

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

Internet-Telefonie wie steht es mit dem Datenschutz?

eco: Twitter und Social Web für B2B-Unternehmen HÄRTING Rechtsanwälte Chausseestraße Berlin

Tag des Datenschutzes

emetrics Summit, München 2011 Special: Datenschutz im Online-Marketing HÄRTING Rechtsanwälte Chausseestraße Berlin

Überlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen

Leitfaden. Mobile Device Management. Stand: Dezember

Cloud Computing - und Datenschutz

wesentliche Rechtsgrundlage für Webseiten, Newsletter, Foren etc.: insbesondere: Informationspflichten ( 5,6) und Datenschutz ( 11 ff.

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Nutzung dieser Internetseite

Clientkonfiguration für Hosted Exchange 2010

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Internetkultur am Arbeitsplatz Warum?

Herzlich willkommen. zur Information Arbeitssicherheit / Gesundheitsschutz / für Kirchgemeinden

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Februar Newsletter der all4it AG

Datenschutz-Unterweisung

Datenschutzbeauftragten bestellt.

Transkript:

Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg

Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich IT-Vertragsgestaltung, Datenschutzrecht, externe Datenschutzbeauftragte, E-Commerce Recht www.groth-jentzsch.de

Gliederung Rechtliche Fragestellungen i.z.m. BYOD Empfehlungen für Regelungen mit Mitarbeitern Konfliktsituationen

I. Teil Rechtliche Fragestellungen i.z.m. Bring Your Own Device

Einführung: Was istbyod? Das Nutzen privater Technik für die Arbeit, z.b.: Umleitungder FirmenE-Mails auf einprivates E-Mail Konto, z.b. Google Mail Kommunikation mit dem privaten Smartphone Arbeit auf privatem PC, Laptop, IPad

PraktischeKollisionen Risiko der Vermischung privater u. beruflicher Daten: IT-Abteilung möchte und muss die Systeme so sicher wie möglich machen Mitarbeiter möchten zufrieden sein und haben mehr Spass beim Einsatz ihrer eigenen Geräte Firmeninterne IT-Policy verbietet ggf. den Einsatz privater IT ca. 36 % der Mitarbeiter ignorieren entsprechende firmeninterne Verbote zu BYOD (Quelle: Unternehmensberatung Accenture, 2011)

Rechtliche Kollisionen Recht auf informationelle Selbstbestimmung, Art. 2 I, 1 I GG Datenschutzrecht, BDSG, DSL, TMG Fernmeldegeheimnis, 88 TKG Recht auf Privatsphäre, allg. Persönlichkeitsrecht, Art. 2 I, 1 I GG

Datenschutzrecht Einwilligungsprinzip nach BDSG, DGL, EU-Grundrechtecharta Strenger Zweckbindungsgrundsatz: Erforderlichkeit 7 BDSG: Unternehmen ist für die ordnungsgemäße Verarbeitung von personenbezogenen Daten haftungsrechtlich verantwortlich. Auch, wenn diese Verarbeitung auf privaten Geräten stattfindet. Ordnungsgemäße Datenverarbeitung & IT-Compliance müssen durch das Unternehmen gewährleistet werden

Fernmeldegeheimnis Arbeitgeber als Diensteanbieter isd 3 Nr. 6, 10 TKG 88 TKG: Dem Fernmeldegeheimnis unterliegen der Inhalt der Telekommunikation und ihre näheren Umstände Rechte des Mitarbeiters erlauben oft keinen Zugriff & keine Kontrolle der Arbeitgebers über private Daten (P) wenn der Arbeitgeber auf private E-Mails, privates Surfverhalten oder sonstige private Kommunikationsdaten zugreifen kann. Details umstritten.

Recht auf Privatsphäre Ausfluss des allg. Persönlichkeitsrechts, Art. 2 I, 1 I GG Schützt u.a. über 823 I BGB den Einzelnen nicht nur gegen Privatsphärenverletzungen durch den Staat, sondern auch durch sonstige Verletzer Einzelfallentscheidung nach Abwägung der widerstreitenden Interessen (P) wenn der Arbeitgeber auf private E-Mails, privates Surfverhalten oder sonstige private Daten zugreifen kann und keine ausdrückliche Einwilligung des Mitarbeiters vorliegt

Fazit: Unternehmensdaten vs. private Daten Arbeitgeber haftet umfassend für Datenverlust und Rechtsverstöße, u.a. 7 BDSG Arbeitgeber muss seinen rechtlichen Verpflichtungen zum Datenschutzrecht, zur IT Sicherheit und Compliance nachkommen Aufgrund der Rechte des Arbeitnehmers darf der Arbeitgeber auf private Daten ohne entsprechende Einwilligung idr nicht bzw. nur eingeschränkt zugreifen

II. Teil Regelungsbedarf

Kostentragung Wer bezahlt welche Leistung und welchen Service? Kosten für Telefonate, Internet, E-Mail Paket, Wartung etc. (Zuschuss des Arbeitgebers? - ggf. als geldwerter Vorteil zu versteuern)

Trennung privater und beruflicher Daten Gleichermaßen im Interesse von Arbeitgeber und Arbeitnehmer. Zugriff und Kontrolle des Unternehmens bzgl. aller Unternehmensdaten muss gesichert sein. I.d.R.: Keine Firmendaten auf der lokalen Festplattespeichern, sondern auf einem zentralen Server. Auf diesen kann mittels virtuellen, mobilen oder webbasierten Anwendungen zugegriffen werden (z.b. Terminalserver, Remote Office).

Rechte des Arbeitgebers Deaktivierung bestimmter Gerätefunktionen (z.b. automatische Synchronisierung, automatische Datensicherung, App-Installationen) Löschung von Daten (z.b. MDM-Löschbefehl?) Einsatz von Monitoringtools (z.b. Überwachung des Systemzustands, Surfverhalten, Geräteortung) Verbot des Zugriffs auf die Hardware und die Daten durch Dritte

Lizenzmanagement Technische Entwicklung ist den Lizenzmodellen meist weit voraus. Jede Nutzung erfordert eine Lizenz (private Lizenz vz. gewerbliche Lizenzen). ggf. verstößt firmeninterne Policy zu BYOD gegen bestehende Lizenzen. oder umgekehrt: bestehende Lizenzen verletzen ggf. deutsches Recht und/oder die firmeninterne Policy zu BYOD.

III. Teil Konfliktituationen

Geräteverlust / Datenverlust 42a BDSG: Unternehmen ist im Fall des Verlusts personenbezogener Daten zur Meldung bei der Aufsichtsbehörde verpflichtet Arbeitnehmer sollte Verlust unverzüglich melden müssen (Vereinbarung!) MDM-Lösungen (Geräteortung, Fernlöschung) Krisenmanagement / PR (z.b. Information der Betroffenen, Nicht- Betroffenen)

Unerlaubte Handlungen z.b. Mitarbeiter verletzt Policy oder geltendes Recht Unternehmensdaten werden nach außen getragen (z.b. Verbreitung im Internet) Bei vorsätzlichem Handeln: rechtliche Schritte gegen den Mitarbeiter einleiten Rechtliche Schritte zur Schadensbegrenzung gegen Dritte einleiten (z.b. Abmahnung bzw. Unterlassungsaufforderung gegen Dritte, die die Daten für sich verwenden oder verbreiten)

Fazit Arbeitgeber muss sich absichern und den Einsatz privater Geräte am Arbeitsplatz regeln. Idealerweise keine Regelung durch Richtlinie oder Betriebsvereinbarung, sondern individuelle Einwilligung jedes Arbeitnehmers. Es bleibt ein Bereich, in dem noch keine 100%ige Rechtssicherheit besteht.

Fragen oder Feedback? Groth Jentzsch Rechtsanwälte in Bürogemeinschaft Dr. Jana Jentzsch Neuer Wall 7 20354 Hamburg E-Mail: jentzsch@groth-jentzsch.de Web: www.groth-jentzsch.de Tel: 040-36 96 56 0 Fax: 040-36 96 56 56