SlideShare a Scribd company logo
1 of 20
Die rechtlichen
Rahmenbedingungen von BYOD

    RA und FA-IT-Recht Stephan Schmidt

   CeBIT Mobile Business Solutions Forum
                 07.03.2013
…damit BYOD nicht zu

Bring Your Own Desaster

            wird.
       © RA Stephan Schmidt 2013   2
Agenda

I. Datenschutzrechtliche Pflichten
II. Nutzungsrechte und Lizenzen
III. Aufbewahrungs- und Herausgabepflichten
IV. Arbeitszeitrechtliche Problematiken
V. Mitbestimmungsrechte
VI. Haftung und Ersatzpflichten

                © TCI Rechtsanwälte 2013   3
I.

DATENSCHUTZRECHTLICHE
PFLICHTEN

        © TCI Rechtsanwälte 2013   4
Datenschutz I
• BYOD ist Datenauslagerung an eine Privatperson
• Problem: Device des Arbeitnehmers wird zur
  Infrastruktur der verarbeitenden Stelle und muss
  entsprechend überwacht werden
• Private und dienstliche Daten sollten getrennt
  werden (mittels Software), sonst droht
  • die Verletzung des Persönlichkeitsrechts des
    Arbeitnehmers  keine Kontrollmöglichkeiten
  • Verletzung von Geheimhaltungspflichten des Arbeitgebers
    aus Verträgen und 17 UWG


                      © TCI Rechtsanwälte 2013                5
Datenschutz II
• Trennung möglich durch den Einsatz von Container
  Apps (Sandbox) oder Virtualisierungs-/Remote-
  Lösungen
• Fernsperrung/-überwachung oder Fernlöschung
  kommen nur für den „dienstlichen Teil“ in Betracht
   • es droht Verstoß gegen 32 BDSG und 35 Absatz 3 Nr.
     5 BDSG und bei Löschung privater Daten sogar eine
     Schadensersatzpflicht
   • der „ausführende“ Mitarbeiter wird Strafbarkeitsrisiken
     ausgesetzt ( 206 Absatz 1, 2 Nr. 3 StGB)
   • Einwilligungen des Arbeitnehmers schützen nur
     unzureichend
                       © TCI Rechtsanwälte 2013                6
Datenschutz III
• Automatische Löschfunktionen (Wipe wird immer
  dann ausgeführt, wenn Device über bestimmten
  Zeitraum nicht am Firmennetzwerk angemeldet war)
  sind immer unzulässig
• Jailbreaking/Rooting muss technisch verhindert
  werden – dies ist auch rechtlich zulässig, obwohl der
  Arbeitnehmer dadurch in der Nutzung des Geräts
  eingeschränkt wird
• „privates“ Cloud-Computing von (auch) dienstlichen
  Daten ist unzulässig
   • Achtung: iCloud sichert auch ein komplettes Backup des
     iPhones
                       © TCI Rechtsanwälte 2013               7
II.

NUTZUNGSRECHTE UND
LIZENZEN

        © TCI Rechtsanwälte 2013   8
Nutzungsrechte
• Geschäftliche Nutzung von Software die auf dem
  Device für den privaten Gebrauch installiert ist, ist
  oft nicht zulässig
   • Arbeitgeber haftet nach 99 UrhG wenn eine App zum
     Vorteil des Unternehmens genutzt wird (z.B.
     Taschenrechner- oder Kalkulations-App)
   • kann besonders problematisch werden, wenn der
     Arbeitnehmer für die Überlassung entschädigt wird
• Arbeitgeber muss sicherstellen dass die genutzte
  Unternehmens-Software ausreichend lizensiert ist
   • Aufspaltungsverbot beachten
   • Sicherstellen, dass private Nutzung erlaubt ist
                        © TCI Rechtsanwälte 2013          9
III.

AUFBEWAHRUNGS- UND
HERAUSGABEPFLICHTEN

        © TCI Rechtsanwälte 2013   10
Herausgabepflichten
• Gesetzliche Aufbewahrungspflichten aus 257
  Absatz 1 HGB und 147 Absatz 1 AO gelten auch
  für mobil erstellte Geschäftsunterlagen
• Arbeitgeber muss sicherstellen, dass „dienstliche“
  Partition regelmäßig synchronisiert/gesichert wird
• Arbeitnehmer sollte darüber hinaus zur
  regelmäßigen manuellen Datensicherung
  verpflichtet werden
• bei Ermittlungen muss Herausgabepflicht des
  Arbeitnehmers bestehen – dafür muss
  angemessene Gegenleistung vereinbart werden
                    © TCI Rechtsanwälte 2013           11
IV.

ARBEITSZEITRECHTLICHE
PROBLEMATIKEN

         © TCI Rechtsanwälte 2013   12
Arbeitsrecht
• Risiko der Überschreitung der zulässigen Arbeitszeit
  ( 3 ArbZG), da Arbeitnehmer anders als ein rein
  dienstliches Device das private Device nicht
  ausschalten wird
• Risiko insbesondere bei Anordnung der
  Erreichbarkeit durch den Arbeitgeber
• das Lesen von E-Mail genügt um gesetzlich
  vorgeschriebene Ruhezeit zu unterbrechen

• Ordnungswidrigkeit mit bis zu 15.000 € Bußgeld

                     © TCI Rechtsanwälte 2013        13
V.

MITBESTIMMUNGSRECHTE


        © TCI Rechtsanwälte 2013   14
Mitbestimmungsrecht
• Einführung und mögliche Ausgestaltung von BYOD
  sind regelmäßig mitbestimmungspflichtig ( 87
  Absatz 1 Nr. 1, 2 und 6 BetrVG)
• Bloße Eignung zur Überwachung ist ausreichend
• Mitbestimmungsrecht besteht sowohl für
  verbindliche Weisungen, als auch für unverbindliche
  Aufforderungen (bsp. kein Datenroaming im Ausland
  zu nutzen)
• Empfehlung Betriebsvereinbarung abschließen
• bei BYOD als Betriebsmittelersatz ist aber zwingend
  arbeitsvertragliche Regelung erforderlich
                    © TCI Rechtsanwälte 2013        15
VI.

HAFTUNG UND
ERSATZPFLICHTEN

        © TCI Rechtsanwälte 2013   16
Haftung u. Ersatzpflichten I
• Arbeitnehmer haftet nur in Ausnahmefällen für
  Schäden, die durch sein Device verursacht werden
• Bei BYOD als Betriebsmittelersatz - Anspruch auf
  Aufwendungsersatz des Arbeitnehmers (übliche
  Leasingkosten, Gesprächskosten, nicht aber
  Grundgebühren)
• Anspruch ist zwar grundsätzlich abdingbar,
  allerdings stellt es wohl eine unangemessene
  Benachteiligung dar, wenn Kostenübernahme
  generell ausgeschlossen wird (klare vertragliche
  Regelung erforderlich)
                   © TCI Rechtsanwälte 2013          17
Haftung u. Ersatzpflichten II
• bei Verlust und Beschädigung „bei Erfüllung
  dienstlicher Tätigkeiten“ besteht Ersatzpflicht des
  Arbeitgebers (Bundesarbeitsgericht: Ersatzpflicht
  selbst bei Mietvertrag)
   • Achtung: die üblichen Betriebshaftpflicht- und IT-
     Versicherungen umfassen BYOD meist nicht
   • Folgeproblem: Was wenn Arbeitnehmer kein neues Gerät
     anschaffen will?




                      © TCI Rechtsanwälte 2013              18
Fazit
Die Einführung eines BYOD-Konzepts erfordert
• eine Sorgfältige Analyse der wirtschaftlichen und
  technischen Gegebenheiten
• die Umsetzung durch Vereinbarung zwischen
  Arbeitgeber und Arbeitnehmer
• eine transparente Regelung, die auch einer AGB-
  rechtlichen Prüfung standhält
• die Einbeziehung des Betriebsrates
• die Vergütung der Bereitstellung des Gerätes (nicht
  nur Nutzungsentgelt, sondern auch weitere Kosten)
                    © TCI Rechtsanwälte 2013        19
Geschafft…                  noch Fragen?
         Rechtsanwalt Stephan Schmidt
         Fachanwalt für Informationstechnologierecht

         TCI Rechtsanwälte
         Isaac-Fulda-Allee 5
         D-55124 Mainz
         Telefon:        +49 (0) 6131 - 302 90 460
         Telefax:        +49 (0) 6131 - 302 90 466
         E-Mail:         sschmidt@tcilaw.de
         Internet:       www.tcilaw.de
         Twitter:        @stephanschmidt

         © TCI Rechtsanwälte Mainz 2013                20

More Related Content

Similar to Die rechtlichen Rahmenbedingungen von BYOD

Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"Thomas Kreiml
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...Symposia 360°
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenStephan Schmidt
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...SOMshare
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...InteractiveCologne
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzMichael Lanzinger
 
Wie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisikoWie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisikoAlexandra Kärner
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSKonrad Becker
 
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...CloudCamp Hamburg
 
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudCloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudConnected-Blog
 
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und  MitarbeiterüberwachungRechtliche Aspekte von Homeoffice, Hybrid Work und  Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und MitarbeiterüberwachungMarcus Beckmann
 
SAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVOSAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVOIBsolution GmbH
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteMichael Lanzinger
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfFLorian Laumer
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmenphilippkumar
 

Similar to Die rechtlichen Rahmenbedingungen von BYOD (20)

Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
Gerda Höhrhan-Weiguni: "Internet/Social Media-Nutzung am Arbeitsplatz"
 
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
SecTXL '11 | Hamburg - Roberto Valerio: "Public Cloud: Sicherheit und Datensc...
 
Cloud Computing
Cloud Computing Cloud Computing
Cloud Computing
 
Martens und prahl hoga protect
Martens und prahl hoga protectMartens und prahl hoga protect
Martens und prahl hoga protect
 
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-ProjektenOft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
Oft vergessen oder vernachlässigt - Mitbestimmung bei IT-Projekten
 
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
«SOMshare» 22.6.2016: «4 Likes für ein Hallelujah / Beachten Sie die Packungs...
 
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
Google Glass und Co. – Wie neue Technologien unser Rechtssystem vor ungeahnte...
 
Datenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis LinzDatenschutz-Vortrag im Axis Linz
Datenschutz-Vortrag im Axis Linz
 
Datenschutz & IT-Compliance im Eventbereich
Datenschutz & IT-Compliance im EventbereichDatenschutz & IT-Compliance im Eventbereich
Datenschutz & IT-Compliance im Eventbereich
 
Wie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisikoWie Manager Risiken absichern-insbesondere CyberRisiko
Wie Manager Risiken absichern-insbesondere CyberRisiko
 
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPSHeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
HeyData - WHITEPAPER DATENSCHUTZ ALS WETTBEWERBSVORTEIL FÜR START-UPS
 
Datenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale PersonalakteDatenschutz im Personalbüro - Digitale Personalakte
Datenschutz im Personalbüro - Digitale Personalakte
 
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
Dr. Hans Markus Wulf – Cloud Computing und Datenschutz: Ein Überblick zur Rec...
 
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der CloudCloud-Computing - Rechtliche Stolperfallen in der Cloud
Cloud-Computing - Rechtliche Stolperfallen in der Cloud
 
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und  MitarbeiterüberwachungRechtliche Aspekte von Homeoffice, Hybrid Work und  Mitarbeiterüberwachung
Rechtliche Aspekte von Homeoffice, Hybrid Work und Mitarbeiterüberwachung
 
SAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVOSAP Identity Management in Zeiten der DSGVO
SAP Identity Management in Zeiten der DSGVO
 
Cybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche AspekteCybercrime & Datenklau - rechtliche Aspekte
Cybercrime & Datenklau - rechtliche Aspekte
 
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdfIHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
IHK Vortrag Sichere Cloudanwendungen Passion4IT 270922023.pdf
 
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in UnternehmenSicherheitsaspekte bei der Einführung von BYOD in Unternehmen
Sicherheitsaspekte bei der Einführung von BYOD in Unternehmen
 
Internet
InternetInternet
Internet
 

More from Stephan Schmidt

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingStephan Schmidt
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzStephan Schmidt
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...Stephan Schmidt
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieStephan Schmidt
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenStephan Schmidt
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenStephan Schmidt
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenStephan Schmidt
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im ComputerstrafrechtStephan Schmidt
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Stephan Schmidt
 

More from Stephan Schmidt (10)

Rechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-MarketingRechtliche Herausforderungen im Online-Marketing
Rechtliche Herausforderungen im Online-Marketing
 
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und BeschäftigtendatenschutzDeutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
Deutscher Anwaltstag 2020 - DSGVO und Beschäftigtendatenschutz
 
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...Apfelkind, Alphabet und Kraftwerk  –  Auf was man bei der Namenswahl achten s...
Apfelkind, Alphabet und Kraftwerk – Auf was man bei der Namenswahl achten s...
 
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der VerbraucherrechterichtlinieErfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
Erfahrungen mit der vertraglichen Umsetzung der Verbraucherrechterichtlinie
 
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhaltenSpielverderber Juristen? Sich in Social Media rechtssicher verhalten
Spielverderber Juristen? Sich in Social Media rechtssicher verhalten
 
Social Media & Recht
Social Media & RechtSocial Media & Recht
Social Media & Recht
 
Google Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzenGoogle Analytics und Co. datenschutzkonform umsetzen
Google Analytics und Co. datenschutzkonform umsetzen
 
Quellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestaltenQuellcodehinterlegung richtig gestalten
Quellcodehinterlegung richtig gestalten
 
Neues im Computerstrafrecht
Neues im ComputerstrafrechtNeues im Computerstrafrecht
Neues im Computerstrafrecht
 
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
Richtlinie über Rechte der Verbraucher - kommt das einheitliche europäische F...
 

Die rechtlichen Rahmenbedingungen von BYOD

  • 1. Die rechtlichen Rahmenbedingungen von BYOD RA und FA-IT-Recht Stephan Schmidt CeBIT Mobile Business Solutions Forum 07.03.2013
  • 2. …damit BYOD nicht zu Bring Your Own Desaster wird. © RA Stephan Schmidt 2013 2
  • 3. Agenda I. Datenschutzrechtliche Pflichten II. Nutzungsrechte und Lizenzen III. Aufbewahrungs- und Herausgabepflichten IV. Arbeitszeitrechtliche Problematiken V. Mitbestimmungsrechte VI. Haftung und Ersatzpflichten © TCI Rechtsanwälte 2013 3
  • 4. I. DATENSCHUTZRECHTLICHE PFLICHTEN © TCI Rechtsanwälte 2013 4
  • 5. Datenschutz I • BYOD ist Datenauslagerung an eine Privatperson • Problem: Device des Arbeitnehmers wird zur Infrastruktur der verarbeitenden Stelle und muss entsprechend überwacht werden • Private und dienstliche Daten sollten getrennt werden (mittels Software), sonst droht • die Verletzung des Persönlichkeitsrechts des Arbeitnehmers  keine Kontrollmöglichkeiten • Verletzung von Geheimhaltungspflichten des Arbeitgebers aus Verträgen und 17 UWG © TCI Rechtsanwälte 2013 5
  • 6. Datenschutz II • Trennung möglich durch den Einsatz von Container Apps (Sandbox) oder Virtualisierungs-/Remote- Lösungen • Fernsperrung/-überwachung oder Fernlöschung kommen nur für den „dienstlichen Teil“ in Betracht • es droht Verstoß gegen 32 BDSG und 35 Absatz 3 Nr. 5 BDSG und bei Löschung privater Daten sogar eine Schadensersatzpflicht • der „ausführende“ Mitarbeiter wird Strafbarkeitsrisiken ausgesetzt ( 206 Absatz 1, 2 Nr. 3 StGB) • Einwilligungen des Arbeitnehmers schützen nur unzureichend © TCI Rechtsanwälte 2013 6
  • 7. Datenschutz III • Automatische Löschfunktionen (Wipe wird immer dann ausgeführt, wenn Device über bestimmten Zeitraum nicht am Firmennetzwerk angemeldet war) sind immer unzulässig • Jailbreaking/Rooting muss technisch verhindert werden – dies ist auch rechtlich zulässig, obwohl der Arbeitnehmer dadurch in der Nutzung des Geräts eingeschränkt wird • „privates“ Cloud-Computing von (auch) dienstlichen Daten ist unzulässig • Achtung: iCloud sichert auch ein komplettes Backup des iPhones © TCI Rechtsanwälte 2013 7
  • 8. II. NUTZUNGSRECHTE UND LIZENZEN © TCI Rechtsanwälte 2013 8
  • 9. Nutzungsrechte • Geschäftliche Nutzung von Software die auf dem Device für den privaten Gebrauch installiert ist, ist oft nicht zulässig • Arbeitgeber haftet nach 99 UrhG wenn eine App zum Vorteil des Unternehmens genutzt wird (z.B. Taschenrechner- oder Kalkulations-App) • kann besonders problematisch werden, wenn der Arbeitnehmer für die Überlassung entschädigt wird • Arbeitgeber muss sicherstellen dass die genutzte Unternehmens-Software ausreichend lizensiert ist • Aufspaltungsverbot beachten • Sicherstellen, dass private Nutzung erlaubt ist © TCI Rechtsanwälte 2013 9
  • 10. III. AUFBEWAHRUNGS- UND HERAUSGABEPFLICHTEN © TCI Rechtsanwälte 2013 10
  • 11. Herausgabepflichten • Gesetzliche Aufbewahrungspflichten aus 257 Absatz 1 HGB und 147 Absatz 1 AO gelten auch für mobil erstellte Geschäftsunterlagen • Arbeitgeber muss sicherstellen, dass „dienstliche“ Partition regelmäßig synchronisiert/gesichert wird • Arbeitnehmer sollte darüber hinaus zur regelmäßigen manuellen Datensicherung verpflichtet werden • bei Ermittlungen muss Herausgabepflicht des Arbeitnehmers bestehen – dafür muss angemessene Gegenleistung vereinbart werden © TCI Rechtsanwälte 2013 11
  • 12. IV. ARBEITSZEITRECHTLICHE PROBLEMATIKEN © TCI Rechtsanwälte 2013 12
  • 13. Arbeitsrecht • Risiko der Überschreitung der zulässigen Arbeitszeit ( 3 ArbZG), da Arbeitnehmer anders als ein rein dienstliches Device das private Device nicht ausschalten wird • Risiko insbesondere bei Anordnung der Erreichbarkeit durch den Arbeitgeber • das Lesen von E-Mail genügt um gesetzlich vorgeschriebene Ruhezeit zu unterbrechen • Ordnungswidrigkeit mit bis zu 15.000 € Bußgeld © TCI Rechtsanwälte 2013 13
  • 14. V. MITBESTIMMUNGSRECHTE © TCI Rechtsanwälte 2013 14
  • 15. Mitbestimmungsrecht • Einführung und mögliche Ausgestaltung von BYOD sind regelmäßig mitbestimmungspflichtig ( 87 Absatz 1 Nr. 1, 2 und 6 BetrVG) • Bloße Eignung zur Überwachung ist ausreichend • Mitbestimmungsrecht besteht sowohl für verbindliche Weisungen, als auch für unverbindliche Aufforderungen (bsp. kein Datenroaming im Ausland zu nutzen) • Empfehlung Betriebsvereinbarung abschließen • bei BYOD als Betriebsmittelersatz ist aber zwingend arbeitsvertragliche Regelung erforderlich © TCI Rechtsanwälte 2013 15
  • 16. VI. HAFTUNG UND ERSATZPFLICHTEN © TCI Rechtsanwälte 2013 16
  • 17. Haftung u. Ersatzpflichten I • Arbeitnehmer haftet nur in Ausnahmefällen für Schäden, die durch sein Device verursacht werden • Bei BYOD als Betriebsmittelersatz - Anspruch auf Aufwendungsersatz des Arbeitnehmers (übliche Leasingkosten, Gesprächskosten, nicht aber Grundgebühren) • Anspruch ist zwar grundsätzlich abdingbar, allerdings stellt es wohl eine unangemessene Benachteiligung dar, wenn Kostenübernahme generell ausgeschlossen wird (klare vertragliche Regelung erforderlich) © TCI Rechtsanwälte 2013 17
  • 18. Haftung u. Ersatzpflichten II • bei Verlust und Beschädigung „bei Erfüllung dienstlicher Tätigkeiten“ besteht Ersatzpflicht des Arbeitgebers (Bundesarbeitsgericht: Ersatzpflicht selbst bei Mietvertrag) • Achtung: die üblichen Betriebshaftpflicht- und IT- Versicherungen umfassen BYOD meist nicht • Folgeproblem: Was wenn Arbeitnehmer kein neues Gerät anschaffen will? © TCI Rechtsanwälte 2013 18
  • 19. Fazit Die Einführung eines BYOD-Konzepts erfordert • eine Sorgfältige Analyse der wirtschaftlichen und technischen Gegebenheiten • die Umsetzung durch Vereinbarung zwischen Arbeitgeber und Arbeitnehmer • eine transparente Regelung, die auch einer AGB- rechtlichen Prüfung standhält • die Einbeziehung des Betriebsrates • die Vergütung der Bereitstellung des Gerätes (nicht nur Nutzungsentgelt, sondern auch weitere Kosten) © TCI Rechtsanwälte 2013 19
  • 20. Geschafft… noch Fragen? Rechtsanwalt Stephan Schmidt Fachanwalt für Informationstechnologierecht TCI Rechtsanwälte Isaac-Fulda-Allee 5 D-55124 Mainz Telefon: +49 (0) 6131 - 302 90 460 Telefax: +49 (0) 6131 - 302 90 466 E-Mail: sschmidt@tcilaw.de Internet: www.tcilaw.de Twitter: @stephanschmidt © TCI Rechtsanwälte Mainz 2013 20