SlideShare una empresa de Scribd logo
1 de 22
Descargar para leer sin conexión
Bring Your Own Device
                und das Arbeitsrecht


          Andreas Skowronek
          beim CIO-Treff der


                                Aktiengesellschaft


           am 26.11.2012
           im Club International des
           Auswärtigen Amtes, Berlin

           http://www.netfox.de/cio-treff.html




Donnerstag, 13. Dezember 2012
Ich hab´ meinen eigenen
                     Computer


         •     “BYOD” steht
               dafür, dass
               Arbeitnehmer
               eigene Elektronik
               im Job einsetzen
               dürfen.
               <=> Bring your
               own device



Donnerstag, 13. Dezember 2012
Klingt einfach …




         •     … ist es aber nicht




Donnerstag, 13. Dezember 2012
Denn wir befinden uns im
                            Geltungsbereich des
                               Arbeitsrechts.


                        Und das wirft Fragen auf!




Donnerstag, 13. Dezember 2012
Bislang fragten die
                            meisten:


         •     Wie ist die Rechtslage, wenn ein Mitarbeiter
               die Festplatte löscht?

         •     Welche bei Xing oder LinkedIn gemachten
               Kontakte darf ein Arbeitnehmer mit in Den
               neuen Job nehmen?

         •     Darf ein Arbeitgeber die e-Mails der
               Beschäftigten lesen?



Donnerstag, 13. Dezember 2012
Bei BYOD tun sich ganz
          neue Fragen auf. Denn …


         •     der Chef bringt sein iPad ins Unternehmen.

         •     der Berater logged sich mit dem eigenen
               Laptop ein.

         •     via VPN-Verbindung greifen private Computer
               auf Firmendaten zu.

         •     betriebsfremde USB-Sticks, Smartphones und
               Tablet-Computer gelangen ins Unternehmen.



Donnerstag, 13. Dezember 2012
Einfach ist hier gar nichts.
                   Das zeigen bereits folgende
                         Überlegungen:


         •     Eine Vielzahl mobiler Geräte, die mit
               verschiedenen Betriebssystemen laufen,
               gelangen womöglich über unterschiedliche
               Funknetzwerke ins Internet.

         •     Wer haftet, wenn über ein “gehacktes”
               Mobilgerät eines Mitarbeiters
               Betriebsgeheimnisse nach draußen dringen?

         •     Wie sieht es arbeitsrechtlich mit Software-
               Lizenzen aus?


Donnerstag, 13. Dezember 2012
Auch deutsche Unternehmer
                       sind BYOD-Fans.

                 “Rund 70% nutzen eigene Computer oder
               Smartphones am Arbeitsplatz. Am häufigsten
               werden dabei Pcs genutzt (45%), gefolgt von
                  Laptops (36%) und Smartphones (28%).”
                                Quelle: MulitiMedia und Recht, 4/2012, S. 205




Donnerstag, 13. Dezember 2012
Auch bei Mitarbeitern ist
           BYOD äusserst beliebt
            “Aus Gründen der Mitarbeiterzufriedenheit
           wollen viele Unternehmen BYOD zulassen, da
         ihre Mitarbeiter auf diese Weise ihre “gewohnte“
           IT auch im Unternehmen einsetzen können, die
          oftmals sogar aktueller als die Unternehmens-
                              IT ist.”
                                Quelle: Computer und REcht, 9/2012, S. 592




Donnerstag, 13. Dezember 2012
BYOD-Nutzungsvereinbarung
           Umfasst Aspekte aus folgenden
                  Rechtsgebieten:




         •     des DATENSCHUTZES UND DER
               DATENSICHERHEIT

         •     des Lizenz- und sogar des Steuerrechts

         •     des Arbeitsrechts




Donnerstag, 13. Dezember 2012
•     Klarstellung, wonach dem Beschäftigten die
               Nutzung privater Geräte für betriebliche
               Zwecke nur dann gestattet ist, sofern der
               Beschäftigte eine Nutzungsvereinbarung
               unterschrieben hat.

               <=>

               Der Verzicht auf eine solche
               Individualvereinbarung riefe das Institut
               namens “Betriebliche Übung” wach, was dem
               Unternehmen wiederum grössere
               Haftungsrisiken aufbürden würde.




Donnerstag, 13. Dezember 2012
•     Die Verpflichtung des Mitarbeiters, dass
               außer ihm kein Dritter das Engerät im
               Rahmen des BYOD nutzen darf.

               <=>

               Fehlt eine solche Verpflichtung, ließe sich
               eine “unzulässige Übermittlung
               personenbezogener Daten” (§ 3 Abs. 4 Nr. 3
               Bundesdatenschutzgesetz) begründen.

               Außerdem schützt dies vor der Preisgabe
               von Geschäftsgeheimnissen, zu deren
               Wahrung das Unternehmen gegenüber einem
               Dritten vertraglich verpflichtet ist.



Donnerstag, 13. Dezember 2012
•     Die Gestattung spezieller Sicherheits-Tools,
               die die Sicherung, Veränderung,
               Verschlüsselung und Löschung von auf dem
               BYOD-GErät befindlichen Unternehmensdaten
               erlauben; regelmäßig auch im Wege des
               Fernzugriffs (Remote-Control).




Donnerstag, 13. Dezember 2012
Die Mitbestimmungspflichtigkeit gemäss
                                § 87 I Nr. 6 BetrVG




         •     Da Privatgeräte im Rahmen der BYOD-Nutzung
               regelmäßig eine Verhaltens- und
               Leistungsüberwachung ermöglichen, hat der
               Betriebsrat gemäß § 87 Abs. 1 Nr. 6 BetrVG
               ein Mitbestimmungsrecht.

               <=>

               Mitbestimmungspflichtig sind die Einführung –
               und auch die Einführung von BYOD auf Probe
               – oder eine intendierte überbetriebliche
               Vernetzung.

Donnerstag, 13. Dezember 2012
Die Mitbestimmungspflichtigkeit gemäss
                                § 87 I Nr. 1 BetrVG



         •     Unter dem Aspekt des Ordnungsverhaltens im
               Betrieb sind folgende Sachverhalte
               mitbestimmungspflichtig:

         •     Datenroaming-Verbot bei
               Auslandsaufenthalten.

         •     Anweisung, das GErät mit einem Passwort zu
               schützen.

         •     Anordnung einer konkret bestimmten
               Abruffrequenz bzgl. des dienstlichen e-Mail-
               Kontos.

Donnerstag, 13. Dezember 2012
Die drei Vorteile einer
                  Betriebsvereinbarung

         •     Solange es keine Individualvereinbarungen
               gibt, ist dem Günstigkeitsprinzip der Weg
               versperrt, sodass eine Anpassung der
               REgelungsinhalte mittels BV erheblich
               erleichtert wird.

         •     Die BV unterliegt anders als eine
               Individualvereinbarung nicht der
               Inhaltskontrolle i.S.d. des AGB-Rechts.

         •     Schließlich stellt die BV eine Erlaubnisnorm
               i.S.d. Datenschutzrechts dar.

Donnerstag, 13. Dezember 2012
•     egal ob Nutzungsvereinbarung oder
               Betriebsvereinbarung … beide sollten
               Regelungen enthalten, wann die Nutzung
               privat genutzter Geräte im Rahmen der BYOD-
               Nutzung beendet wird.

               <=>

               Befristungsregelung sowie Widerrufs- oder
               Kündigungsrecht.

               Für den Fall der missbräuchlichen BYOD-
               Nutzung sollte auf jeden Fall ein
               Kündigungsrecht des Arbeitgebers vereinbart
               werden.



Donnerstag, 13. Dezember 2012
•     Regelung zur Kostentragung (erforderlicher
               Aufwendungsersatz –i.S.d. §§ 675, 670 BGB)

               <=>

               Die Entschädigung mittels Einzelnachweis-
               Abrechnung erfordert einen
               unverhältnismäßigen Verwaltungsaufwand.

               Als weniger kompiziertes Verfahren empfiehlt
               sich die Pauschalierung der Kosten;
               insbesondere bei Nutzung einer Daten-/
               Telefonflatrate.




Donnerstag, 13. Dezember 2012
Lizenzen und
                                Nutzungsrechte

         •     Grundsätzlich sollte man meinen, dass das
               gar kein Problem ist, solange die Mitarbeiter
               nicht illegal software erwerben.

         •     Problematisch wird es bei Software
               (Applications), die für den Privatgebrauch
               entgeltlich oder zu einem günstigeren preis
               erhältlich sind.

         •     Lösung: Hinweis und Kostenerstattung,
               sobald die Software zum Einsatz kommt.


Donnerstag, 13. Dezember 2012
Haftung bei Verlust des
              eingebrachten Geräts

         •     Hat der Arbeitgeber den Verlust des GEräts zu
               verantworten, ergibt sich die Pflicht zum Ersatz des
               entstandenen Schadens aus §§ 280, 241 BGB.

         •     Verschuldensunabhängig haftet der Arbeitgeber bei einem
               arbeitsbedingt eingetretenen Schaden am Eigentum des
               Beschäfigten.
               <=>
               Bei im Rahmen von BYOD eingesetzten Privatgeräten haftet
               der Arbeitgeber hiernach deshalb, weil er ansonsten eigene
               Geräte hätte einsetzen müssen.

         •     Keine Haftung des Arbeitgebers, sofern der Geräteverlust
               auf zum allgemeinen Lebensrisiko des Beschäftigten
               gehörenden Umständen basiert.



Donnerstag, 13. Dezember 2012
Benachrichtigungsplicht
           bei Verlust des Geräts


         •     Das Datenschutzrecht (§ 42a BDSG) legt dem
               Arbeitgeber in diesem Fall eine
               Informationspflicht auf, der er nur
               nachkommen kann, wenn die Mitarbeiter ihm
               gegenüber den Verlust des Geräts samt der
               auf ihm befindlichen Daten angezeigt haben.




Donnerstag, 13. Dezember 2012
Herzlichen Dank für Ihre
            Aufmerksamkeit!


         •     Andreas Skowronek

               Phone: +49 (0) 151 – 41 26 21 79

               e-Mail: redakteur1@gmail.com

               Web: http://about.me/askowronek




Donnerstag, 13. Dezember 2012

Más contenido relacionado

Destacado

19 - Fh Heidelberg Referenztransformation
19 - Fh Heidelberg Referenztransformation19 - Fh Heidelberg Referenztransformation
19 - Fh Heidelberg ReferenztransformationTobias Illig
 
20 - Fh Heidelberg Umgang mit Widerständen
20 - Fh Heidelberg Umgang mit Widerständen20 - Fh Heidelberg Umgang mit Widerständen
20 - Fh Heidelberg Umgang mit WiderständenTobias Illig
 
12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme
12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme
12 - Fh Heidelberg Sechs Ebenen Sozialer SystemeTobias Illig
 
How agile methods can lead to success - Agile Telekom Convention 2013
How agile methods can lead to success - Agile Telekom Convention 2013How agile methods can lead to success - Agile Telekom Convention 2013
How agile methods can lead to success - Agile Telekom Convention 2013Lars Guillium
 
15 - Fh Heidelberg Orientierungsphase
15 - Fh Heidelberg Orientierungsphase15 - Fh Heidelberg Orientierungsphase
15 - Fh Heidelberg OrientierungsphaseTobias Illig
 
6-Fh_Heidelberg_Organisationstheorien_Human Relations
6-Fh_Heidelberg_Organisationstheorien_Human Relations6-Fh_Heidelberg_Organisationstheorien_Human Relations
6-Fh_Heidelberg_Organisationstheorien_Human RelationsTobias Illig
 
5-Fh_Heidelberg_Organisationstheorien_Taylorismus
5-Fh_Heidelberg_Organisationstheorien_Taylorismus5-Fh_Heidelberg_Organisationstheorien_Taylorismus
5-Fh_Heidelberg_Organisationstheorien_TaylorismusTobias Illig
 
16 - Fh Heidelberg Klärungsphase
16 - Fh Heidelberg Klärungsphase16 - Fh Heidelberg Klärungsphase
16 - Fh Heidelberg KlärungsphaseTobias Illig
 
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014Joachim Niemeier
 
13 - Fh Heidelberg Experten- und Prozessberatung
13 - Fh Heidelberg Experten- und Prozessberatung13 - Fh Heidelberg Experten- und Prozessberatung
13 - Fh Heidelberg Experten- und ProzessberatungTobias Illig
 
Recruiting Experience softgarden
Recruiting Experience softgardenRecruiting Experience softgarden
Recruiting Experience softgardenJannis Tsalikis
 
14 - Fh Heidelberg Phasenmodelle
14 - Fh Heidelberg Phasenmodelle14 - Fh Heidelberg Phasenmodelle
14 - Fh Heidelberg PhasenmodelleTobias Illig
 
EngagementCheck: Impuls und Reflexion 13_03
EngagementCheck: Impuls und Reflexion 13_03EngagementCheck: Impuls und Reflexion 13_03
EngagementCheck: Impuls und Reflexion 13_03thomas staehelin
 
8 - Fh Heidelberg_Typenspektrum nach Geißler
8 - Fh Heidelberg_Typenspektrum nach Geißler8 - Fh Heidelberg_Typenspektrum nach Geißler
8 - Fh Heidelberg_Typenspektrum nach GeißlerTobias Illig
 
3 FH Heidelberg Organisationsmodelle
3   FH Heidelberg Organisationsmodelle3   FH Heidelberg Organisationsmodelle
3 FH Heidelberg OrganisationsmodelleTobias Illig
 
Taller de Marketing Online: Los distintos canales
Taller de Marketing Online: Los distintos canalesTaller de Marketing Online: Los distintos canales
Taller de Marketing Online: Los distintos canalesBettina Grr
 
4-Fh_Heidelberg_Organisationstheorien_Bürokratie
4-Fh_Heidelberg_Organisationstheorien_Bürokratie4-Fh_Heidelberg_Organisationstheorien_Bürokratie
4-Fh_Heidelberg_Organisationstheorien_BürokratieTobias Illig
 
Vom Unbeteiligten zum Change Agent.
Vom Unbeteiligten zum Change Agent.Vom Unbeteiligten zum Change Agent.
Vom Unbeteiligten zum Change Agent.Beck et al. GmbH
 
2 FH Heidelberg Definitionen Organisation
2   FH Heidelberg Definitionen Organisation2   FH Heidelberg Definitionen Organisation
2 FH Heidelberg Definitionen OrganisationTobias Illig
 
7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation
7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation
7-Fh_Heidelberg_Organisationstheorien_SelbstorganisationTobias Illig
 

Destacado (20)

19 - Fh Heidelberg Referenztransformation
19 - Fh Heidelberg Referenztransformation19 - Fh Heidelberg Referenztransformation
19 - Fh Heidelberg Referenztransformation
 
20 - Fh Heidelberg Umgang mit Widerständen
20 - Fh Heidelberg Umgang mit Widerständen20 - Fh Heidelberg Umgang mit Widerständen
20 - Fh Heidelberg Umgang mit Widerständen
 
12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme
12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme
12 - Fh Heidelberg Sechs Ebenen Sozialer Systeme
 
How agile methods can lead to success - Agile Telekom Convention 2013
How agile methods can lead to success - Agile Telekom Convention 2013How agile methods can lead to success - Agile Telekom Convention 2013
How agile methods can lead to success - Agile Telekom Convention 2013
 
15 - Fh Heidelberg Orientierungsphase
15 - Fh Heidelberg Orientierungsphase15 - Fh Heidelberg Orientierungsphase
15 - Fh Heidelberg Orientierungsphase
 
6-Fh_Heidelberg_Organisationstheorien_Human Relations
6-Fh_Heidelberg_Organisationstheorien_Human Relations6-Fh_Heidelberg_Organisationstheorien_Human Relations
6-Fh_Heidelberg_Organisationstheorien_Human Relations
 
5-Fh_Heidelberg_Organisationstheorien_Taylorismus
5-Fh_Heidelberg_Organisationstheorien_Taylorismus5-Fh_Heidelberg_Organisationstheorien_Taylorismus
5-Fh_Heidelberg_Organisationstheorien_Taylorismus
 
16 - Fh Heidelberg Klärungsphase
16 - Fh Heidelberg Klärungsphase16 - Fh Heidelberg Klärungsphase
16 - Fh Heidelberg Klärungsphase
 
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014
Leading the Transformation and Change Process - Enterprise 2.0 Summit 2014
 
13 - Fh Heidelberg Experten- und Prozessberatung
13 - Fh Heidelberg Experten- und Prozessberatung13 - Fh Heidelberg Experten- und Prozessberatung
13 - Fh Heidelberg Experten- und Prozessberatung
 
Recruiting Experience softgarden
Recruiting Experience softgardenRecruiting Experience softgarden
Recruiting Experience softgarden
 
14 - Fh Heidelberg Phasenmodelle
14 - Fh Heidelberg Phasenmodelle14 - Fh Heidelberg Phasenmodelle
14 - Fh Heidelberg Phasenmodelle
 
EngagementCheck: Impuls und Reflexion 13_03
EngagementCheck: Impuls und Reflexion 13_03EngagementCheck: Impuls und Reflexion 13_03
EngagementCheck: Impuls und Reflexion 13_03
 
8 - Fh Heidelberg_Typenspektrum nach Geißler
8 - Fh Heidelberg_Typenspektrum nach Geißler8 - Fh Heidelberg_Typenspektrum nach Geißler
8 - Fh Heidelberg_Typenspektrum nach Geißler
 
3 FH Heidelberg Organisationsmodelle
3   FH Heidelberg Organisationsmodelle3   FH Heidelberg Organisationsmodelle
3 FH Heidelberg Organisationsmodelle
 
Taller de Marketing Online: Los distintos canales
Taller de Marketing Online: Los distintos canalesTaller de Marketing Online: Los distintos canales
Taller de Marketing Online: Los distintos canales
 
4-Fh_Heidelberg_Organisationstheorien_Bürokratie
4-Fh_Heidelberg_Organisationstheorien_Bürokratie4-Fh_Heidelberg_Organisationstheorien_Bürokratie
4-Fh_Heidelberg_Organisationstheorien_Bürokratie
 
Vom Unbeteiligten zum Change Agent.
Vom Unbeteiligten zum Change Agent.Vom Unbeteiligten zum Change Agent.
Vom Unbeteiligten zum Change Agent.
 
2 FH Heidelberg Definitionen Organisation
2   FH Heidelberg Definitionen Organisation2   FH Heidelberg Definitionen Organisation
2 FH Heidelberg Definitionen Organisation
 
7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation
7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation
7-Fh_Heidelberg_Organisationstheorien_Selbstorganisation
 

Similar a Bring Your Own Device und das Arbeitsrecht

Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODStephan Schmidt
 
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche RahmenbedingungenHome Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche RahmenbedingungenAndré Zimmermann
 
BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.Thomas Werning
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX AG
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldONE Schweiz
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertBernd Fuhlert
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?HOB
 
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Rene Buest
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Bernd Fuhlert
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenStephan Schmidt
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...Symposia 360°
 

Similar a Bring Your Own Device und das Arbeitsrecht (20)

Die rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYODDie rechtlichen Rahmenbedingungen von BYOD
Die rechtlichen Rahmenbedingungen von BYOD
 
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche RahmenbedingungenHome Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
Home Office, mobiles Arbeiten & Co - Rechtliche Rahmenbedingungen
 
BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.BYOD - Device oder Desaster? Und praktische Lösungen.
BYOD - Device oder Desaster? Und praktische Lösungen.
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
NETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own deviceNETFOX Admin-Treff: Bring your own device
NETFOX Admin-Treff: Bring your own device
 
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im FirmenumfeldSicherheitsprobleme mit privaten Geräten im Firmenumfeld
Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im FirmenumfeldReto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
Reto Zbinden zu Sicherheitsprobleme mit privaten Geräten im Firmenumfeld
 
Bernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum DatenschutzBernd Fuhlert: Code of conduct zum Datenschutz
Bernd Fuhlert: Code of conduct zum Datenschutz
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Datenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlertDatenschutz 2013 bernd_fuhlert
Datenschutz 2013 bernd_fuhlert
 
BYOD Bring your own device
BYOD Bring your own deviceBYOD Bring your own device
BYOD Bring your own device
 
DREGER IT - Mobile Lösungen
DREGER IT - Mobile LösungenDREGER IT - Mobile Lösungen
DREGER IT - Mobile Lösungen
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?Wie finde ich die beste VPN Lösung für mein Unternehmen?
Wie finde ich die beste VPN Lösung für mein Unternehmen?
 
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
Cloud Computing - „Entscheidungshilfe für den Datenschutzbeauftragten“
 
Cloud Computing Verträge
Cloud Computing VerträgeCloud Computing Verträge
Cloud Computing Verträge
 
Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013Datenschutz Schulung Bernd Fuhlert 2013
Datenschutz Schulung Bernd Fuhlert 2013
 
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
Bernd Fuhlert: Vortrag an der FOM Hochschule - Dezember 2011
 
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für UnternehmenIT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
IT-Rechtliche Anforderungen - Haftungsfallen für Unternehmen
 
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
SecTXL '11 | Hamburg - Dr. Marc Störing: "Datenschutz in der Cloud - So geht'...
 

Bring Your Own Device und das Arbeitsrecht

  • 1. Bring Your Own Device und das Arbeitsrecht Andreas Skowronek beim CIO-Treff der Aktiengesellschaft am 26.11.2012 im Club International des Auswärtigen Amtes, Berlin http://www.netfox.de/cio-treff.html Donnerstag, 13. Dezember 2012
  • 2. Ich hab´ meinen eigenen Computer • “BYOD” steht dafür, dass Arbeitnehmer eigene Elektronik im Job einsetzen dürfen. <=> Bring your own device Donnerstag, 13. Dezember 2012
  • 3. Klingt einfach … • … ist es aber nicht Donnerstag, 13. Dezember 2012
  • 4. Denn wir befinden uns im Geltungsbereich des Arbeitsrechts. Und das wirft Fragen auf! Donnerstag, 13. Dezember 2012
  • 5. Bislang fragten die meisten: • Wie ist die Rechtslage, wenn ein Mitarbeiter die Festplatte löscht? • Welche bei Xing oder LinkedIn gemachten Kontakte darf ein Arbeitnehmer mit in Den neuen Job nehmen? • Darf ein Arbeitgeber die e-Mails der Beschäftigten lesen? Donnerstag, 13. Dezember 2012
  • 6. Bei BYOD tun sich ganz neue Fragen auf. Denn … • der Chef bringt sein iPad ins Unternehmen. • der Berater logged sich mit dem eigenen Laptop ein. • via VPN-Verbindung greifen private Computer auf Firmendaten zu. • betriebsfremde USB-Sticks, Smartphones und Tablet-Computer gelangen ins Unternehmen. Donnerstag, 13. Dezember 2012
  • 7. Einfach ist hier gar nichts. Das zeigen bereits folgende Überlegungen: • Eine Vielzahl mobiler Geräte, die mit verschiedenen Betriebssystemen laufen, gelangen womöglich über unterschiedliche Funknetzwerke ins Internet. • Wer haftet, wenn über ein “gehacktes” Mobilgerät eines Mitarbeiters Betriebsgeheimnisse nach draußen dringen? • Wie sieht es arbeitsrechtlich mit Software- Lizenzen aus? Donnerstag, 13. Dezember 2012
  • 8. Auch deutsche Unternehmer sind BYOD-Fans. “Rund 70% nutzen eigene Computer oder Smartphones am Arbeitsplatz. Am häufigsten werden dabei Pcs genutzt (45%), gefolgt von Laptops (36%) und Smartphones (28%).” Quelle: MulitiMedia und Recht, 4/2012, S. 205 Donnerstag, 13. Dezember 2012
  • 9. Auch bei Mitarbeitern ist BYOD äusserst beliebt “Aus Gründen der Mitarbeiterzufriedenheit wollen viele Unternehmen BYOD zulassen, da ihre Mitarbeiter auf diese Weise ihre “gewohnte“ IT auch im Unternehmen einsetzen können, die oftmals sogar aktueller als die Unternehmens- IT ist.” Quelle: Computer und REcht, 9/2012, S. 592 Donnerstag, 13. Dezember 2012
  • 10. BYOD-Nutzungsvereinbarung Umfasst Aspekte aus folgenden Rechtsgebieten: • des DATENSCHUTZES UND DER DATENSICHERHEIT • des Lizenz- und sogar des Steuerrechts • des Arbeitsrechts Donnerstag, 13. Dezember 2012
  • 11. Klarstellung, wonach dem Beschäftigten die Nutzung privater Geräte für betriebliche Zwecke nur dann gestattet ist, sofern der Beschäftigte eine Nutzungsvereinbarung unterschrieben hat. <=> Der Verzicht auf eine solche Individualvereinbarung riefe das Institut namens “Betriebliche Übung” wach, was dem Unternehmen wiederum grössere Haftungsrisiken aufbürden würde. Donnerstag, 13. Dezember 2012
  • 12. Die Verpflichtung des Mitarbeiters, dass außer ihm kein Dritter das Engerät im Rahmen des BYOD nutzen darf. <=> Fehlt eine solche Verpflichtung, ließe sich eine “unzulässige Übermittlung personenbezogener Daten” (§ 3 Abs. 4 Nr. 3 Bundesdatenschutzgesetz) begründen. Außerdem schützt dies vor der Preisgabe von Geschäftsgeheimnissen, zu deren Wahrung das Unternehmen gegenüber einem Dritten vertraglich verpflichtet ist. Donnerstag, 13. Dezember 2012
  • 13. Die Gestattung spezieller Sicherheits-Tools, die die Sicherung, Veränderung, Verschlüsselung und Löschung von auf dem BYOD-GErät befindlichen Unternehmensdaten erlauben; regelmäßig auch im Wege des Fernzugriffs (Remote-Control). Donnerstag, 13. Dezember 2012
  • 14. Die Mitbestimmungspflichtigkeit gemäss § 87 I Nr. 6 BetrVG • Da Privatgeräte im Rahmen der BYOD-Nutzung regelmäßig eine Verhaltens- und Leistungsüberwachung ermöglichen, hat der Betriebsrat gemäß § 87 Abs. 1 Nr. 6 BetrVG ein Mitbestimmungsrecht. <=> Mitbestimmungspflichtig sind die Einführung – und auch die Einführung von BYOD auf Probe – oder eine intendierte überbetriebliche Vernetzung. Donnerstag, 13. Dezember 2012
  • 15. Die Mitbestimmungspflichtigkeit gemäss § 87 I Nr. 1 BetrVG • Unter dem Aspekt des Ordnungsverhaltens im Betrieb sind folgende Sachverhalte mitbestimmungspflichtig: • Datenroaming-Verbot bei Auslandsaufenthalten. • Anweisung, das GErät mit einem Passwort zu schützen. • Anordnung einer konkret bestimmten Abruffrequenz bzgl. des dienstlichen e-Mail- Kontos. Donnerstag, 13. Dezember 2012
  • 16. Die drei Vorteile einer Betriebsvereinbarung • Solange es keine Individualvereinbarungen gibt, ist dem Günstigkeitsprinzip der Weg versperrt, sodass eine Anpassung der REgelungsinhalte mittels BV erheblich erleichtert wird. • Die BV unterliegt anders als eine Individualvereinbarung nicht der Inhaltskontrolle i.S.d. des AGB-Rechts. • Schließlich stellt die BV eine Erlaubnisnorm i.S.d. Datenschutzrechts dar. Donnerstag, 13. Dezember 2012
  • 17. egal ob Nutzungsvereinbarung oder Betriebsvereinbarung … beide sollten Regelungen enthalten, wann die Nutzung privat genutzter Geräte im Rahmen der BYOD- Nutzung beendet wird. <=> Befristungsregelung sowie Widerrufs- oder Kündigungsrecht. Für den Fall der missbräuchlichen BYOD- Nutzung sollte auf jeden Fall ein Kündigungsrecht des Arbeitgebers vereinbart werden. Donnerstag, 13. Dezember 2012
  • 18. Regelung zur Kostentragung (erforderlicher Aufwendungsersatz –i.S.d. §§ 675, 670 BGB) <=> Die Entschädigung mittels Einzelnachweis- Abrechnung erfordert einen unverhältnismäßigen Verwaltungsaufwand. Als weniger kompiziertes Verfahren empfiehlt sich die Pauschalierung der Kosten; insbesondere bei Nutzung einer Daten-/ Telefonflatrate. Donnerstag, 13. Dezember 2012
  • 19. Lizenzen und Nutzungsrechte • Grundsätzlich sollte man meinen, dass das gar kein Problem ist, solange die Mitarbeiter nicht illegal software erwerben. • Problematisch wird es bei Software (Applications), die für den Privatgebrauch entgeltlich oder zu einem günstigeren preis erhältlich sind. • Lösung: Hinweis und Kostenerstattung, sobald die Software zum Einsatz kommt. Donnerstag, 13. Dezember 2012
  • 20. Haftung bei Verlust des eingebrachten Geräts • Hat der Arbeitgeber den Verlust des GEräts zu verantworten, ergibt sich die Pflicht zum Ersatz des entstandenen Schadens aus §§ 280, 241 BGB. • Verschuldensunabhängig haftet der Arbeitgeber bei einem arbeitsbedingt eingetretenen Schaden am Eigentum des Beschäfigten. <=> Bei im Rahmen von BYOD eingesetzten Privatgeräten haftet der Arbeitgeber hiernach deshalb, weil er ansonsten eigene Geräte hätte einsetzen müssen. • Keine Haftung des Arbeitgebers, sofern der Geräteverlust auf zum allgemeinen Lebensrisiko des Beschäftigten gehörenden Umständen basiert. Donnerstag, 13. Dezember 2012
  • 21. Benachrichtigungsplicht bei Verlust des Geräts • Das Datenschutzrecht (§ 42a BDSG) legt dem Arbeitgeber in diesem Fall eine Informationspflicht auf, der er nur nachkommen kann, wenn die Mitarbeiter ihm gegenüber den Verlust des Geräts samt der auf ihm befindlichen Daten angezeigt haben. Donnerstag, 13. Dezember 2012
  • 22. Herzlichen Dank für Ihre Aufmerksamkeit! • Andreas Skowronek Phone: +49 (0) 151 – 41 26 21 79 e-Mail: redakteur1@gmail.com Web: http://about.me/askowronek Donnerstag, 13. Dezember 2012