Suche senden
Hochladen
Die rechtlichen Rahmenbedingungen von BYOD
•
4 gefällt mir
•
4,106 views
Stephan Schmidt
Folgen
Technologie
Melden
Teilen
Melden
Teilen
1 von 20
Empfohlen
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Stephan Schmidt
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
Stephan Schmidt
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
André Zimmermann
Bring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das Arbeitsrecht
Andreas Skowronek
Betreiberpflichten für Immobilienbesitzer: einfach und verständlich
Betreiberpflichten für Immobilienbesitzer: einfach und verständlich
WolfgangMaier3
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Bernd Fuhlert
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert
Empfohlen
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Persönliche Verantwortung und Haftungsrisiken des CISO / IT-Sicherheitsbeauft...
Stephan Schmidt
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
Stephan Schmidt
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
André Zimmermann
Bring Your Own Device und das Arbeitsrecht
Bring Your Own Device und das Arbeitsrecht
Andreas Skowronek
Betreiberpflichten für Immobilienbesitzer: einfach und verständlich
Betreiberpflichten für Immobilienbesitzer: einfach und verständlich
WolfgangMaier3
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
ONE Schweiz
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Minenfeld Archivierung - Ansätze. Rechtsfragen. Verantwortlichkeiten.
Bernd Fuhlert
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert: Datenschutz im Minenfeld Archivierung_schloss-eicherhof
Bernd Fuhlert
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Thomas Kreiml
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
Symposia 360°
Cloud Computing
Cloud Computing
RESMEDIA - Anwälte für IT-IP-Medien
Martens und prahl hoga protect
Martens und prahl hoga protect
Martens & Prahl Hoga Protect
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Stephan Schmidt
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
SOMshare
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
InteractiveCologne
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
Michael Lanzinger
Datenschutz & IT-Compliance im Eventbereich
Datenschutz & IT-Compliance im Eventbereich
GCB German Convention Bureau e.V.
Wie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisiko
Alexandra Kärner
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
Konrad Becker
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
id-netsolutions Digital Solutions GmbH
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
CloudCamp Hamburg
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Connected-Blog
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Marcus Beckmann
SAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVO
IBsolution GmbH
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
Michael Lanzinger
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
philippkumar
Internet
Internet
Werner Drizhal
Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
Stephan Schmidt
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Stephan Schmidt
Weitere ähnliche Inhalte
Ähnlich wie Die rechtlichen Rahmenbedingungen von BYOD
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Thomas Kreiml
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
Symposia 360°
Cloud Computing
Cloud Computing
RESMEDIA - Anwälte für IT-IP-Medien
Martens und prahl hoga protect
Martens und prahl hoga protect
Martens & Prahl Hoga Protect
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Stephan Schmidt
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
SOMshare
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
InteractiveCologne
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
Michael Lanzinger
Datenschutz & IT-Compliance im Eventbereich
Datenschutz & IT-Compliance im Eventbereich
GCB German Convention Bureau e.V.
Wie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisiko
Alexandra Kärner
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
Konrad Becker
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
id-netsolutions Digital Solutions GmbH
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
CloudCamp Hamburg
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Connected-Blog
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Marcus Beckmann
SAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVO
IBsolution GmbH
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
Michael Lanzinger
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
FLorian Laumer
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
philippkumar
Internet
Internet
Werner Drizhal
Ähnlich wie Die rechtlichen Rahmenbedingungen von BYOD
(20)
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
Cloud Computing
Cloud Computing
Martens und prahl hoga protect
Martens und prahl hoga protect
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
Datenschutz & IT-Compliance im Eventbereich
Datenschutz & IT-Compliance im Eventbereich
Wie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisiko
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
SAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVO
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Internet
Internet
Mehr von Stephan Schmidt
Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
Stephan Schmidt
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Stephan Schmidt
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Stephan Schmidt
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Stephan Schmidt
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Stephan Schmidt
Social Media & Recht
Social Media & Recht
Stephan Schmidt
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
Stephan Schmidt
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
Stephan Schmidt
Neues im Computerstrafrecht
Neues im Computerstrafrecht
Stephan Schmidt
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Stephan Schmidt
Mehr von Stephan Schmidt
(10)
Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Social Media & Recht
Social Media & Recht
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
Neues im Computerstrafrecht
Neues im Computerstrafrecht
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Die rechtlichen Rahmenbedingungen von BYOD
1.
Die rechtlichen Rahmenbedingungen von
BYOD RA und FA-IT-Recht Stephan Schmidt CeBIT Mobile Business Solutions Forum 07.03.2013
2.
…damit BYOD nicht
zu Bring Your Own Desaster wird. © RA Stephan Schmidt 2013 2
3.
Agenda I. Datenschutzrechtliche Pflichten II.
Nutzungsrechte und Lizenzen III. Aufbewahrungs- und Herausgabepflichten IV. Arbeitszeitrechtliche Problematiken V. Mitbestimmungsrechte VI. Haftung und Ersatzpflichten © TCI Rechtsanwälte 2013 3
4.
I. DATENSCHUTZRECHTLICHE PFLICHTEN
© TCI Rechtsanwälte 2013 4
5.
Datenschutz I • BYOD
ist Datenauslagerung an eine Privatperson • Problem: Device des Arbeitnehmers wird zur Infrastruktur der verarbeitenden Stelle und muss entsprechend überwacht werden • Private und dienstliche Daten sollten getrennt werden (mittels Software), sonst droht • die Verletzung des Persönlichkeitsrechts des Arbeitnehmers keine Kontrollmöglichkeiten • Verletzung von Geheimhaltungspflichten des Arbeitgebers aus Verträgen und 17 UWG © TCI Rechtsanwälte 2013 5
6.
Datenschutz II • Trennung
möglich durch den Einsatz von Container Apps (Sandbox) oder Virtualisierungs-/Remote- Lösungen • Fernsperrung/-überwachung oder Fernlöschung kommen nur für den „dienstlichen Teil“ in Betracht • es droht Verstoß gegen 32 BDSG und 35 Absatz 3 Nr. 5 BDSG und bei Löschung privater Daten sogar eine Schadensersatzpflicht • der „ausführende“ Mitarbeiter wird Strafbarkeitsrisiken ausgesetzt ( 206 Absatz 1, 2 Nr. 3 StGB) • Einwilligungen des Arbeitnehmers schützen nur unzureichend © TCI Rechtsanwälte 2013 6
7.
Datenschutz III • Automatische
Löschfunktionen (Wipe wird immer dann ausgeführt, wenn Device über bestimmten Zeitraum nicht am Firmennetzwerk angemeldet war) sind immer unzulässig • Jailbreaking/Rooting muss technisch verhindert werden – dies ist auch rechtlich zulässig, obwohl der Arbeitnehmer dadurch in der Nutzung des Geräts eingeschränkt wird • „privates“ Cloud-Computing von (auch) dienstlichen Daten ist unzulässig • Achtung: iCloud sichert auch ein komplettes Backup des iPhones © TCI Rechtsanwälte 2013 7
8.
II. NUTZUNGSRECHTE UND LIZENZEN
© TCI Rechtsanwälte 2013 8
9.
Nutzungsrechte • Geschäftliche Nutzung
von Software die auf dem Device für den privaten Gebrauch installiert ist, ist oft nicht zulässig • Arbeitgeber haftet nach 99 UrhG wenn eine App zum Vorteil des Unternehmens genutzt wird (z.B. Taschenrechner- oder Kalkulations-App) • kann besonders problematisch werden, wenn der Arbeitnehmer für die Überlassung entschädigt wird • Arbeitgeber muss sicherstellen dass die genutzte Unternehmens-Software ausreichend lizensiert ist • Aufspaltungsverbot beachten • Sicherstellen, dass private Nutzung erlaubt ist © TCI Rechtsanwälte 2013 9
10.
III. AUFBEWAHRUNGS- UND HERAUSGABEPFLICHTEN
© TCI Rechtsanwälte 2013 10
11.
Herausgabepflichten • Gesetzliche Aufbewahrungspflichten
aus 257 Absatz 1 HGB und 147 Absatz 1 AO gelten auch für mobil erstellte Geschäftsunterlagen • Arbeitgeber muss sicherstellen, dass „dienstliche“ Partition regelmäßig synchronisiert/gesichert wird • Arbeitnehmer sollte darüber hinaus zur regelmäßigen manuellen Datensicherung verpflichtet werden • bei Ermittlungen muss Herausgabepflicht des Arbeitnehmers bestehen – dafür muss angemessene Gegenleistung vereinbart werden © TCI Rechtsanwälte 2013 11
12.
IV. ARBEITSZEITRECHTLICHE PROBLEMATIKEN
© TCI Rechtsanwälte 2013 12
13.
Arbeitsrecht • Risiko der
Überschreitung der zulässigen Arbeitszeit ( 3 ArbZG), da Arbeitnehmer anders als ein rein dienstliches Device das private Device nicht ausschalten wird • Risiko insbesondere bei Anordnung der Erreichbarkeit durch den Arbeitgeber • das Lesen von E-Mail genügt um gesetzlich vorgeschriebene Ruhezeit zu unterbrechen • Ordnungswidrigkeit mit bis zu 15.000 € Bußgeld © TCI Rechtsanwälte 2013 13
14.
V. MITBESTIMMUNGSRECHTE
© TCI Rechtsanwälte 2013 14
15.
Mitbestimmungsrecht • Einführung und
mögliche Ausgestaltung von BYOD sind regelmäßig mitbestimmungspflichtig ( 87 Absatz 1 Nr. 1, 2 und 6 BetrVG) • Bloße Eignung zur Überwachung ist ausreichend • Mitbestimmungsrecht besteht sowohl für verbindliche Weisungen, als auch für unverbindliche Aufforderungen (bsp. kein Datenroaming im Ausland zu nutzen) • Empfehlung Betriebsvereinbarung abschließen • bei BYOD als Betriebsmittelersatz ist aber zwingend arbeitsvertragliche Regelung erforderlich © TCI Rechtsanwälte 2013 15
16.
VI. HAFTUNG UND ERSATZPFLICHTEN
© TCI Rechtsanwälte 2013 16
17.
Haftung u. Ersatzpflichten
I • Arbeitnehmer haftet nur in Ausnahmefällen für Schäden, die durch sein Device verursacht werden • Bei BYOD als Betriebsmittelersatz - Anspruch auf Aufwendungsersatz des Arbeitnehmers (übliche Leasingkosten, Gesprächskosten, nicht aber Grundgebühren) • Anspruch ist zwar grundsätzlich abdingbar, allerdings stellt es wohl eine unangemessene Benachteiligung dar, wenn Kostenübernahme generell ausgeschlossen wird (klare vertragliche Regelung erforderlich) © TCI Rechtsanwälte 2013 17
18.
Haftung u. Ersatzpflichten
II • bei Verlust und Beschädigung „bei Erfüllung dienstlicher Tätigkeiten“ besteht Ersatzpflicht des Arbeitgebers (Bundesarbeitsgericht: Ersatzpflicht selbst bei Mietvertrag) • Achtung: die üblichen Betriebshaftpflicht- und IT- Versicherungen umfassen BYOD meist nicht • Folgeproblem: Was wenn Arbeitnehmer kein neues Gerät anschaffen will? © TCI Rechtsanwälte 2013 18
19.
Fazit Die Einführung eines
BYOD-Konzepts erfordert • eine Sorgfältige Analyse der wirtschaftlichen und technischen Gegebenheiten • die Umsetzung durch Vereinbarung zwischen Arbeitgeber und Arbeitnehmer • eine transparente Regelung, die auch einer AGB- rechtlichen Prüfung standhält • die Einbeziehung des Betriebsrates • die Vergütung der Bereitstellung des Gerätes (nicht nur Nutzungsentgelt, sondern auch weitere Kosten) © TCI Rechtsanwälte 2013 19
20.
Geschafft…
noch Fragen? Rechtsanwalt Stephan Schmidt Fachanwalt für Informationstechnologierecht TCI Rechtsanwälte Isaac-Fulda-Allee 5 D-55124 Mainz Telefon: +49 (0) 6131 - 302 90 460 Telefax: +49 (0) 6131 - 302 90 466 E-Mail: sschmidt@tcilaw.de Internet: www.tcilaw.de Twitter: @stephanschmidt © TCI Rechtsanwälte Mainz 2013 20