BYOD RISIKEN + VORBEUGUNG



Ähnliche Dokumente
1. COMPLIANCE: DOKUMENTATION NACH ISO ISO ALS BEWEISMITTEL VOR GERICHT

Data Loss Prevention. Rechtliche Herausforderungen beim Kampf gegen Datenabfluss

Sicheres Mobile Device Management. Christian Rückert, Business Development Manager Netlution GmbH

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

IT-Security. Existentielle Bedrohungslage und Gegenstrategien für den Mittelstand

RABE Akademie Ltd Gesetzesaufbau. Verfassung = Grundgesetz. Gesetze Entstanden im Gesetzgebungsverfahren

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

Unsichere Produkte und die rechtlichen Konsequenzen

Bring Your Own Device. Roman Schlenker Senior Sales Engineer Sophos

Tablets im Business: Gadget oder sicheres Werkzeug?

Dr. Christian Thiel. Institut für Informations- und Prozessmanagement FHS ST. Gallen

Datenschutz. Vortrag am GmbH Datenschutz und IT - Sicherheit. Sutthauser Straße Osnabrück

Cordula E. Niklaus, Fürsprecherin ll.m. Anwaltskanzlei Niklaus, Zürich - niclaw

Sedierung und Notfallmanagement in der Endoskopie - juristische Aspekte -

BYOD Bring Your Own Device

Der betriebliche Datenschutzbeauftragte

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz und rechtliche Rahmenbedingungen beim Einsatz mobiler Endgeräte im Unternehmen

Technische Aspekte der ISO-27001

Erfolgreiche Vertragsgestaltung bei M2M-Lösungen

Whistleblowing und Meldewesen nach ISO im rechtlichen Spannungsfeld

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Ausgewählte Rechtsfragen der IT-Security

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Inhaltsverzeichnis. Vorwort...

BYOD & Arbeitsrecht. IT Law Camp 2013 Oliver Zöll Bird & Bird LLP Frankfurt, 20. April 2013

Haftungsfragen für Sicherheitsfachkräfte

Erläuterungen zur Untervergabe von Instandhaltungsfunktionen

DER GEWERBERECHTLICHE GESCHÄFTSFÜHRER

Haftung im Umgang mit Chemikalien Verwaltungsstrafrechtliche Aspekte im Zusammenhang mit Verantwortlichkeiten nach Chemikalienrecht

Bestimmungen zur Kontrolle externer Lieferanten. BCM (Business Continuity Management)

Webseiten Aushängeschild und Angriffsziel Nummer Eins zugleich

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Datenschutzaudit DATENSCHUTZ & DATENSICHERHEIT IM UNTERNEHMEN. sicher bedarfsgerecht gesetzeskonform

Der Verein Haftungsfragen

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Die Inhalte dieser Website werden mit größtmöglicher Sorgfalt erstellt. Vollständigkeit Aktualität der bereit gestellten Inhalte.

Unbefugtes Verschaffen von Daten/ Betriebsgeheimnissen in Intranet und Internet

Bring Your Own Device welche Veränderungen kommen damit? Urs H. Häringer, Leiter Technology Management, 29. Mai 2012

Qualitätsmanagementsysteme im Gesundheitswesen

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

IT-Infrastruktur Bestandteil einer effektiven Security Strategie

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

BYOD Bring Your Own Device

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

Prof. Konrad Stolz. Zusammenleben mit demenzkranken Menschen -rechtliche Aspekte-

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz und Informationssicherheit

Datenschutz als Chance begreifen

Vorlagenfreibeuter und Präsentationspiraten. Inga Höfener 05/ /27

DATENSCHUTZBERATUNG. vertrauensvoll, qualifiziert, rechtssicher

Art des Ersatzes. Sachschäden Gesetz: Wiederherstellung Praktisch die Regel: Ersatz der Reparaturkosten

Security & Quality: Implementierung von ISO und ISO in der Medizintechnik

Das Rechtliche beim Risikomanagement

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Bring your own device. Strategische Herausforderungen und unternehmerischer Nutzen

Datenschutz Schnellcheck. Referent Jürgen Vischer

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Währungssituation Überblick über die Möglichkeiten für KMU im Personalbereich. Martina Wüthrich, Rechtsanwältin Muri Rechtsanwälte AG, Weinfelden

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Datenschutzbestimmungen im Vergleich D.A.CH

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht

1.3 MDM-Systeme KAPITEL 1 ZAHLEN UND FAKTEN

- Datenschutz im Unternehmen -

Übungen im Obligationenrecht Besonderer Teil

Tatbestände des StGB

Datenschutz. Dr. Gregor König, LLM., Datenschutzkommission. E-Control

Herausforderungen der IT-Sicherheit aus rechtlicher Sicht

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Organisation des betrieblichen Arbeitsschutzes

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

BEI LIEFERUNGEN ZWISCHEN DEUTSCHLAND UND CHINA

Rechtliche Absicherung von Administratoren

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Übungen im Handels- und Wirtschaftsrecht FS 2016

Symantec Mobile Computing

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Rechtliche Aspekte der IT-Security.

Pensionskasse der Burkhalter Gruppe Zürich. Bericht der Revisionsstelle an den Stiftungsrat zur Jahresrechnung 2013

Apps und Recht. von Dr. Ulrich Baumgartner Rechtsanwalt in München. und Konstantin Ewald Rechtsanwalt in Köln

Arbeitnehmerhaftung. die Einrichtungsträger angehoben. Hierdurch kommt es vermehrt zu Rückgriffsforderungen des Arbeitgebers auf den Arbeitnehmer.

Der/die Datenschutzbeauftragte in der EU- Datenschutzgrundverordnung

Managementsysteme und Arbeitssicherheit

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV)

Brauchen wir wirklich soviel Datenschutz und IT-Sicherheit? Sicherheitskooperation Cybercrime

Das Rechtliche beim Risikomanagement


GLEICHBEHANDLUNGSPROGRAMM

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

CL-VEREINBARUNG. 4. Rechtsanwältin B AnwältInnen. Die Gesamtheit der vier UnterzeichnerInnen wird im Folgenden als "Beteiligte" bezeichnet.

Gut geregelt oder Baustelle Datenschutz bei der Hard- und Softwarewartung

Wie weit reicht der Versicherungsschutz für Waldbesitzer und Forstbedienstete?

Datenschutz-Management

Verwaltung von Geräten, die nicht im Besitz des Unternehmens sind Ermöglich mobiles Arbeiten für Mitarbeiter von verschiedenen Standorten

Transkript:

BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at

1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones, Tablet-PCs geschäftlich, also für den Arbeitgeber und innerhalb seiner IT-Infrastruktur. => technische, organisatorische und rechtliche Risiken

2. ABGRENZUNG ZU BYOD Nicht mobiles Device des Unternehmens Unterschied: Fremdes Eigentum! Nicht projektbezogener Zugriff für externe Dritte (Lieferanten, Konsulenten, etc.) Unterschied: Arbeitnehmer-Schutz + -Haftung

3. BYOD-PROZESS 1. Bedürfnisse: Mitarbeiter, Unternehmen, Dritte? 2. Risiken? 3. Ziel-Definition! 4. Ausgestaltung: technisch/organisatorisch/rechtlich 5. Einführung des Prozesses 6. Kontrolle + Korrekturmaßnahmen

Beteiligte: Mitarbeiter Unternehmen 4. RISIKEN Serviceprovider von Unternehmen / Mitarbeiter Sonstige Dritte Daten: Trennung von privaten /geschäftlichen Daten Mobile-Device-Management-Software (= MDM) sensible Daten: verstärktes Geheimhaltungsinteresse Risiken: technisch / organisatorisch / rechtlich

5. RISIKEN - TECHNIK Unlock-Umgehung: ca. 5-30 Sekunden jailbreaking = rooting: Überwinden von Funktionseinschränkungen Veränderung von Sicherheits-Konfigurationen sicherheitskritische apps Sicherheits-Updates Synchronisation mit anderen privaten Geräten (PC etc.) Online-Dienste Datenweitergabe ins EWR-Ausland! etc.

6. RISIKEN - ORGANISATION Mitarbeiter Geräte-Verlust Geräte-Missbrauch, z.b. Datendiebstahl (Steuer-CDs) Device-Nutzung durch Ehefrau, Kinder etc. Während + nach Ende der Zusammenarbeit

7. RISIKEN - RECHT Mitarbeiter: Eigentümer des Gerätes private Daten + Nebenjobs Datenschutz + IP-Addresse zuordenbar? Persönlichkeitsrechtsschutz Arbeitnehmerschutz Zustimmung zu Kontrolle/Einsicht Veränderung/Löschen von Daten Software-/Si-Einstellungen Betriebsvereinbarung Service-Provider: Lizenz: Geschäftlich / Privat Unternehmen: Geheimhaltungspflichten Geheimhaltungsrechte Meldepflichten nach DSG 14 DSG: IT-Si-System Warnpflicht gegenüber Geschädigten bei Datenverletzung Schadenersatz Strafen Lieferant/Kunde/Sonstiger: Geheimhaltungsrechte

8. SCHÄDEN IM UNTERNEHMEN Soft-Schäden: Rufschädigung, Wettbewerbsnachteil, Mitarbeiterverlust, Motivationsschäden etc. Finanzielle Schäden: => Mehraufwand, Produktionsausfall, Produktionsfehler, Know-How- Verlust, Schäden an Mensch und Maschine Schadenersatz: Mitarbeiter, Kunden, Lieferanten; sonstige Dritte ohne vertragliche Bindung 33 DSG: Ersatz für erlittene Kränkung mit Beweislast-Umkehr für Verschulden! Strafen: Geldstrafen, Verfall, Verlust der Gewerbeberechtigung

9. SCHÄDEN FÜR MANAGER + VERANTWORTLICHE / BEAUFTRAGTE Karriere-Knick: Kündigung/Entlassung, Einflussbeschränkung, Verlust von Ansehen, etc. Finanzielle Haftung gegenüber Unternehmen für Hard- und Soft-Schäden Ausnahme: direkt gegenüber Dritten Strafen: Geldstrafen, Haftstrafen, Einschränkung von Funktionen wegen Vertrauensverlust, etc.

Urheberrechtsgesetz: 10. STRAFEN Geldstrafen und Freiheitsstrafen bis zu 6 Monaten, bei Gewerbsmäßigkeit bis 2 Jahre für kommerzielles Vervielfältigen von Computerprogrammen Datenschutzgesetz 51 + 52 Freiheitsstrafe bis 1 Jahr bei Datenmissbrauch mit Bereicherungsvorsatz oder mit Schädigungsabsicht Geldstrafen bis zu 25.000.- Euro für Außerachtlassen der erforderlichen Sicherheitsmaßnahmen, für Datenmissbrauch etc. Strafgesetzbuch 118 a ff, 126 a ff, 148 a: Freiheitsstrafen bis zu 10 Jahren für Hacken, Datenbeschädigung, Datenverarbeitungsmissbrauch mit Bereicherungsvorsatz etc.

11. VERSCHULDEN ALS HAFTUNGSVORAUSSETZUNG ausreichende Sicherheitsmaßnahmen gemäß 14 DSG Sorgfalt des ordentlichen Kaufmanns auch bei IT-Sicherheit Sorgfaltsmaßstab = Stand der Technik : z.b.: IT-Sicherheitsmanagement-NORMEN Spezial-Vorschriften für Banken, Gesundheitswesen, etc. Unternehmensinterne Vorschriften

12. BEWEISLAST-REGELN Beweislast im Schadenersatz-Verfahren: Grundsatz: Geschädigter muss Schaden + Verursachung + Verschulden behaupten und beweisen ABER: Gesetzliche Schutzpflicht (zb. 14 DSG) Beweislast-Umkehr für Schadensverursachung in Vertragsbeziehung Umkehr der Beweislast für Verschulden bei Verletzung von Datenschutz ( 33 DSG) Beweislast im Strafverfahren: Grundsatz: In dubio pro reo! Ankläger muss beweisen! ABER: Beweis für angemessene Betriebs-(Schutz-)Organisation (z.b. 14 DSG)

13. BEWEIS-PROBLEME IN DER PRAXIS Bereiche: Außergerichtliche Verhandlungen Gerichtliche Schadenersatzverfahren + Strafprozesse Alltägliches Problem: Fehlen von Informationen Fehlen von Beweisen für Schadenursachen + für Nicht- Verschulden Abhilfe: Vorsorge durch Management-System: Risikobewertung => Maßnahmen / Kontrolle / Korrektur / Schulung / Dokumentation Schadensbegrenzung durch rasche Aufklärung im Nachhinein

14. VERMEIDUNG + VORBEUGUNG Ein ISMS nach ISO 27001 oder ISO 20000 trägt wesentlich bei zur Vermeidung von Schadensfällen. Die Dokumentation und die Aufzeichnungen nach ISO 27001 oder ISO 20000 liefern wesentliche Beweismittel zur Aufklärung von Schadensursachen gegen Vermutung des Verschuldens gegen die Beweislast-Umkehr Vorbeugung gegen Haftung für Schäden und Strafen

15. VORBEUGUNG I Datenschutz bei BYOD für Daten von Mitarbeitern / Unternehmen / Dritter Mobile Devices-Management-Software trennt Privat- / Firmendaten Zustimmung von Mitarbeiter = Geräte-Eigentümer! Meldung bei Datenschutzkommission

+ 16. VORBEUGUNG II IT-Sicherheit bei BYOD: Zustimmung + Verpflichtung der Mitarbeiter zu technischen + organisatorischen Maßnahmen Verschlüsselung + sichere Übertragung (Ausland!) Backups und Löschen von Daten, zulässige Dienste und Apps Kontrollrechte auf fremden Gerät!

17. VORBEUGUNG III Compliance Vorschriften einhalten: Amts-/Berufs-Geheimnisse Geheimhaltungsvereinbarungen (z.b. bei M&A-Transaktionen) Archivierungspflichten -> Zustimmung des Mitarbeiters für Umsetzung? Lizenzrechtliche Einhaltung? Mitarbeiter-Support bei technischen Problemen Begrenzung von Betriebssystemen und Software Haftungsfragen? Beendigung der Zusammenarbeit? => individuelle Mitarbeiter- oder Betriebsvereinbarungen!