Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Ähnliche Dokumente
BYOD Bring Your Own Device

Rechtliche Absicherung von Administratoren

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Mobilgeräte an der WWU

Vorsicht bei Einbindung Dritter in eigene Dienste! RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Fernwartung ist sicher. Sicher?

Ständige Erreichbarkeit und mobile IT -

Bring Your Own Device (BYOD) - Rechtliche Aspekte

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Symantec Mobile Computing

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Treuhand Cloud. Die Arbeitsumgebung in der Cloud

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Datenschutz und Systemsicherheit

Sicherheitsaspekte bei der Einführung von Bring Your Own Device in Unternehmen. Philipp Kumar

Dialogik Cloud. Die Arbeitsumgebung in der Cloud

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Freie Universität Berlin

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Das Home Office der Zukunft: Machen Sie es einfach aber sicher! von Paul Marx Geschäftsführer ECOS Technology GmbH

Company Owned Device Management - Rechtliche Anforderungen

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

Bedingungen für die Überlassung von Freeware-Software-Produkten von HIPPSOFT

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Die Vielfalt der Remote-Zugriffslösungen

Regionaler Qualifizierungspool in der Landwirtschaft. Ausbildung. Vertr.-Prof. Dr. Dörte Busch

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Sicherheit entspannt Sichere Daten. Sicheres Geschäft. Tipps zur Informationssicherheit für Manager. TÜV SÜD Management Service GmbH

Rechtliche Anforderungen - Mobile Device Management

Informationen zum Sicheren Netz der KVen (SNK) und KV-SafeNet/ KV-FlexNet. Juli 2015 Düsseldorf IT-Beratung der KV Nordrhein

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Internet- und - Überwachung am Arbeitsplatz

Installation Hardlockserver-Dongle

Datenschutz & Sicherheit Verschlüsselung von Daten Anonymisierte Kommunikation im Netz

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

Treuhand Dialogik Cloud

Datenschutz Informationssicherheit Compliance

Kirchengesetz über den Einsatz von Informationstechnologie (IT) in der kirchlichen Verwaltung (IT-Gesetz EKvW ITG )

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Mittelstand vs. Konzern Wer ist besser geschützt?

Taxifahrende Notebooks und andere Normalitäten. Frederik Humpert

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Mobile Business-Lösungen im Cloud Computing - Anforderungen, Lösungen und Handlungsempfehlungen

IT-Trend-Befragung Xing Community IT Connection

2.4.7 Zugriffsprotokoll und Kontrollen

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Arbeitnehmerdatenschutz

Urheberrechtsschutz von Filemaker- Anwendungen

Windows 8 Lizenzierung in Szenarien

Mobile Endgeräte - Sicherheitsrisiken erkennen und abwehren

Datenschutz und Datensicherheit in mittelständischen Betrieben

IT-Dienstleister International 19. März 2009, IHK-Akademie München

Rechtsanwalt. Arbeitsverhältnis

Datenschutz und Schule

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Richtlinie zur Informationssicherheit

EHESCHEIDUNG NACH DEM POLNISCHEN RECHT

»Bring Your Own Device«(BYOD)

IT-Dienstleistungszentrum Berlin

4Brain IT-Netzwerke IT-Sicherheit

Verbraucherkreditrichtlinie Änderungen zum

Externe Datensicherung in der Cloud - Chance oder Risiko?

Wir bringen Ihre USB Geräte ins Netz Ohne Wenn und Aber!

Datenschutz im Client-Management Warum Made in Germany

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Wettbewerbsverbote. Arbeitskreis Patente Recht Steuern 19. März Stefan Hartung

Rudolf Schraml. Beratung und Vertrieb IT-Security und Datenschutz

Tablets im Business: Gadget oder sicheres Werkzeug?

Gewährleistung und SoftwaremieteVortrag im Rahmen der Veranstaltung IT-Recht - Grundlagen für Informatiker

Scopevisio AG Abteilung Auftragsdatenverarbeitung Rheinwerkallee 3

IMI datenschutzgerecht nutzen!

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Firmware-Update für das Blackberry Bold 9900

IT im Wandel Kommunale Anforderungen - zentrales Clientmanagement versus Standardtechnologie!?

Schutz von IT-Dienststrukturen durch das DFN-CERT. Jürgen Brauckmann DFN-CERT Services GmbH

Einrichten des -Clients (Outlook-Express)

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

IHKForum Home Office Voraussetzungen, Potential und Erfahrungen

Leitfaden. Mobile Device Management. Stand: Dezember

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen

Mobile Device Management

Transkript:

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Zu unterscheiden... Bring Your Own Device (BYOD) Arbeitsmittel im Eigentum des Mitarbeiters Dienst-/Privatnutzung Choose Your Own Device (CYOD) Arbeitsmittel im Eigentum des Arbeitgebers Dienst-/Privatnutzung Wildwuchs (WIWU) Slide 2

BYOD Nutzung privater Geräte zu dienstlichen Zwecken Am Arbeitsplatz Zu Hause Nicht: Nutzung privater Geräte zu privaten Zwecken am Arbeitsplatz Slide 3

Ursache von Problemen... 903 BGB Befugnisse des Eigentümers Der Eigentümer einer Sache kann, soweit nicht das Gesetz oder Rechte Dritter entgegenstehen, mit der Sache beliebig verfahren und andere von jeder Einwirkung ausschließen. Slide 4

Der Eigentümer... Profitiert vom Nutzen der Sache BYOD: Auch der Arbeitgeber soll profitieren! Trägt die Lasten (Kosten) der Sache und Folgekosten bei ihrer Nutzung BYOD: Beteiligung des Arbeitgebers? (AG) Haftet ggf. für Schäden, die durch die Sache verursacht werden BYOD: Wer haftet wann? (Haftpflicht) Trägt das Risiko von Beschädigung, Verlust, Zerstörung und Diebstahl BYOD: Wer trägt das Risiko? (AG) Slide 5

Steuern Aufwendungen Arbeitgeber: Betriebsausgaben Aspekt private Nutzungsmöglichkeit, geldwerter Vorteil Aufwendungen Arbeitnehmer: Werbungskosten Doppelcharakter der Aufwendungen Möglichkeit der Pauschalierung? Bei CYOD explizit Lohnsteuerbefreiung nach 3 Nr. 45 EStG Slide 6

Software Herausforderungen: Dienstliche Software auf einem Privatgerät Nutzung privater Software zu dienstlichen Zwecken Maßnahmen: Bestandsaufnahme Beschränkung, welche private Software dienstlich genutzt werden darf Lizenzen ermitteln und juristisch bewerten Ggf. Erweiterung von Lizenzvereinbarungen Slide 7

IT-Sicherheit Dezentrale Administration / Wartung / Gerätevielfalt Erhöhte Anfälligkeit in Bezug auf Schadsoftware bzw. Einschleusung von Schadsoftware durch infizierte mobile Devices Lösungen: Zentrale Wartung durch den Arbeitgeber Eingrenzung der Geräte- und Softwareauswahl Softwareupdates beim Arbeitgeber oder virtueller Desktop für die dienstliche Verwendung Slide 8

IT-Sicherheit Gleichzeitige Installation potentiell gefährlicher privater Anwendungen Verbot bestimmter Anwendungen Effektive Trennung in privaten und dienstlichen Bereich Jailbreaks Verbot! Es gilt somit: Einbeziehung in das Sicherheitskonzept Vertragliche Regelungen und Verwehrung des Zugangs bei Verstößen Slide 9

Datenschutz Unternehmensdaten: Schutz wie bei interner Datenverarbeitung Grundlegende Maßnahmen: Ausschluss von Personengruppen von der Teilnahme Eingrenzung nach Anwendungen und ggf. Trennung über Netzbereiche Nach Möglichkeit Trennung dienstliche und private Daten mit technischen Mitteln Möglichst keine (wenig) Datenspeicherung, Verschlüsselte Speicherung obligatorisch Slide 10

Datenschutz Verhinderung der Nutzung durch Unbefugte Ehepartner, Kinder, sonstige Weitergabe Fremdeigentum, Leasinggeber Wartung und Reparatur Vertragliche Regelung Gewährleistung der Datenlöschung Löschpflicht Ausscheiden des Mitarbeiters Diebstahl des Geräts Weiterverkauf / Weitergabe Vertragliche Regelung, Fernlöschung Slide 11

Datenschutz Zugriffskontrolle Zertifikatbasierte Authentifizierung Weitergabekontrolle Verbot der dienstlichen Nutzung von Cloud- Diensten Unterbindung von Screenshot-Funktionen Verschlüsselte Übermittlung (ggf. über VPN) Verfügbarkeit Verbot von Backups in der Cloud Slide 12

Datenschutz Mitarbeiterdatenschutz (privat/dienstlich) Remote-Zugriff Ortungsmöglichkeiten Nutzungs- / Zugriffsprotokollierung Maßnahmen: Trennung Privatbereich / dienstlicher Bereich Regelung von Kontrollmöglichkeiten möglichst in einer Betriebsvereinbarung Slide 13

Zusammenfassend: Erforderliche Vertragliche Regelungen zu: Teilnahmebedingungen Software/Kosten/Haftung/Steuern Pflichten Datensicherheit und Datenschutz Home-Office Kontrollrechte Wer ist zu beteiligen: Hochschulleitung und IT-Leitung Datenschutz- und IT-Sicherheitsbeauftragter Personal- bzw. Betriebsrat Slide 14

Vielen Dank für Ihre Aufmerksamkeit! RA Dr. Jan K. Köcher, DFN-CERT koecher@dfn-cert.de Slide 15