Sicherheitshinweis - Phishing-Mails im Umlauf: Aktuell sind betrügerische E-Mails im Namen von lexoffice / Haufe-Lexware im Umlauf, die zu einem Login auf einer gefälschten Seite auffordern. Login zu Haufe erfolgt ausschließlich in ihrem Browser unter https://www.haufe.de/forms/login?execution=e1s1.

Fachbeiträge & Kommentare zu BYOD

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 3.2 Unechtes BYOD – Choose Your Own Device

Von der Nutzung privat angeschaffter Hardware sind die Fallgruppen des "unechten" BYOD zu unterscheiden. Choose Your Own Device (CYOD) ist eine alternative Unternehmensstrategie zu BYOD. Die CYOD-Strategie kann dann unternehmensseitig angewandt werden, wenn die BYOD-Strategie nicht zum Tragen kommt, weil beispielsweise der Mitarbeiter nicht über entsprechende Smartphones, Ta...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 3 Technische Umsetzung von BYOD

Nahezu alle Arbeitnehmer verfügen heute über die Möglichkeit, am Arbeitsplatz Telefon, Internet und E-Mail zu nutzen. Die Privatnutzung birgt jedoch ein erhöhtes Gefahrenpotential mit Blick auf sensible Daten. Insbesondere gehen Risiken von Malware, Viren, Würmern und Trojanern aus. Dabei ist die Spionage durch Software zukünftig als besondere Herausforderung bei der Sicheru...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 7 Einführung von BYOD-Modellen

Die Beratungspraxis hat gezeigt, dass es notwendig ist, BYOD-Modelle bereits im Vorfeld ihrer Einführung planerisch zu gestalten und deren Umsetzung permanent zu überwachen. Dabei ist es erforderlich, alle Beteiligte frühzeitig und ausreichend einzubeziehen. Nur so können BYOD-Modelle den Vorgaben der Grundrechte, den Anforderungen des Datenschutzes aber auch den institution...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 8 Beispiel: Roadmap BYOD

Hochdifferenzierte mobile Hardware und innovative Softwareanwendungen sind für den Erfolg der Steuerberatung der Zukunft zunehmend verantwortlich. Die Verwaltung der Hardware, die von Mitarbeitern im Rahmen eines BYOD-Modells verwendet wird, stellt Steuerberater vor neue Herausforderungen. Daher benötigen Digital aufgestellte Steuerkanzleien regelmäßig eine umfassende Manage...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 2 Allgemeine Motivation von BYOD-Modellen

Es gibt diverse Varianten, wie Arbeitnehmer-Endgeräte in Steuerkanzleien eingesetzt werden können. Beispielsweise nehmen in der Wirtschaft einige Unternehmen immer häufiger Consumer-Endgeräte in die Palette der den Mitarbeiter angebotenen Hardware mit auf, aus der diese die für sie erforderlichen IT-Systeme auswählen können. Andere Unternehmen wiederum geben ihren Mitarbeite...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 3.3 Groupware und BYOD

Der Trend zum Einsatz von Groupware verstärkt die Bereitschaft der Nutzer, private Hardware auch für Zwecke im Steuerbüro einzusetzen. Als Groupware wird eine Software zur Unterstützung der Zusammenarbeit in einer Gruppe über zeitliche oder räumliche Distanz hinweg bezeichnet. Zu denken ist dabei in Bezug auf BYOD beispielsweise an den Einsatz von webbasierten To-Do-Listen, ...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 3.1 Technische Ansätze von BYOD-Modellen

In einem "Grundfall "wird auf der Mitarbeiterhardware eine Applikation installiert, die einen Daten-Container mit allen beruflichen Daten verwaltet; dabei handelt es sich um eine sogenannte "Container-App". Diese Applikation muss für sämtliche berufliche Tätigkeiten ausgelegt sein. Dies bedeutet im Einzelnen, sie muss neben Groupware im Idealfall auch einen eigenen Browser b...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 9 Ausblick und Schlussbemerkungen

Der Einsatz von BYOD-Modellen in Steuerkanzleien kann durchaus positiv bewertet werden. Dies gilt dabei für beide Seiten; sowohl die Steuerberater, als auch die Arbeitnehmer können vom technischen Fortschritt profitieren. Bei der Umsetzung von BYOD-Modellen ist jedoch zu berücksichtigen, dass unterschiedliche Interessen aller beteiligten Akteure beachtet werden müssen, um die...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 4.1 Weisungsrecht des Steuerberaters

Bei der Einführung von BYOD-Modellen, mit allen ihren Möglichkeiten, ist zu berücksichtigen, dass es sich bei der einzusetzenden Hardware, auch wenn diese im Eigentum der Beschäftigten steht, um betriebliche Arbeitsmittel im weitesten Sinne handelt. Dies hat in vielen Fällen zur Folge, dass dem Steuerberater ein Weisungsrecht bezüglich des Arbeitseinsatzes, aber auch des Ein...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / Zusammenfassung

Überblick Kommunikation verbindet seit jeher Menschen. Denn Kommunikation ist der Austausch von Informationen. Insbesondere die Kommunikation per Telefon, Handy, Telefax, E-Mail und Internet über den PC oder das Notebook ist aus dem modernen Arbeitsleben nicht mehr wegzudenken. Führung und Kommunikation sind damit für den Steuerberater wichtiger denn je. Mobilität im weiteste...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 3.4 Anbindung von Mitarbeiterhardware

Vom Grundgedanken ergeben sich zwei technische Anbindungsmöglichkeiten von BYOD-Modellen, die auch praktisch zur Umsetzung kommen. Dabei gilt auch hier, dass Arbeitnehmer und Steuerberater unterschiedliche Interessen haben können, was vor allen Dingen auf das Kontrollbedürfnis durch die Steuerberater und betriebswirtschaftliche Erwägungen zurückzuführen sind. Zum einen erfolg...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 1 Einführung in "Bring Your Own Device at my Company"

Um das Phänomen "Bring Your Own Device at my Company", kurz BYOD, besser zu verstehen, ist es notwendig, sich zunächst den "Normalfall" vor Augen zu führen. In aller Regel stellt der Steuerberater die Räumlichkeiten und insbesondere alle Geräte, mit denen der Arbeitnehmer seine Arbeit verrichten soll, zur Verfügung. Dies ist nicht nur ein gewichtiges Indiz dafür, dass derjen...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 6 Strafrechtliche Anforderungen

Im Einzelnen könnte der Einsatz von BYOD-Modellen die Verletzung des Post- und Fernmeldegeheimnisses nach § 206 StGB, das Ausspähen von Daten nach § 202a StGB, das Abfangen von Daten nach § 202b StGB, das Vorbereiten des Ausspähens und Abfangens von Daten nach § 202c StGB, die Datenveränderung nach § 303a StGB und die Computersabotage nach § 303b StGB sowie den Verrat von Ge...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 5 Datenschutzrechtliche Anforderungen

Neben institutionellen Anforderungen kommen auch datenschutzrechtliche Anforderungen im Rahmen von BYOD-Modellen in Betracht. Diese können sich insbesondere aus den Vorschriften der Datenschutz-Grundverordnung (DSGVO), des Telekommunikationsgesetzes (TKG) sowie des Bundesdatenschutzgesetzes BDSG ergeben. Der Einsatz moderner Informations- und Kommunikationstechnik am Arbeitsp...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 4 Institutionelle Anforderungen

Bei der Gestaltung von Technik und deren Anwendung sind nicht nur grundrechtliche Vorgaben, sondern auch solche, die aus institutionellen Zusammenhängen entstehen, zu berücksichtigen. Diese Anforderungen hängen daher immer unmittelbar mit dem Einsatzbereich und dem Einsatzzweck der Technik zusammen. Aus diesem Grunde können die Anforderungen nicht wie bei Grundrechten zu ein...mehr

Beitrag aus Haufe Finance Office Premium
Bring Your Own Device at my... / 4.2 Arbeitsschutzrecht

Weitere institutionelle Anforderungen an die Ausgestaltung von BYOD-Modellen können sich auch aus dem Arbeitsschutzrecht ergeben. Arbeitsschutz ist praxisrelevant, da der Arbeitnehmer vor Überforderung, vor Gesundheitsgefahren und vor wirtschaftlicher Existenzgefährdung geschützt werden soll. Die wesentlichen Grundlagen sind im Arbeitsschutzgesetz (ArbSchG) normiert. Das Ges...mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz im Personalwesen / 4.1.1 Bring your own device (BYOD)

Unter BYOD wird die Praxis verstanden, eigene mobile Endgeräte wie Laptops, Smartphones, Tablets und mittlerweile auch andere Devices wie Smartwatches oder Fitnessarmbänder, in das Firmennetzwerk zu integrieren. Angestellte bringen folglich ihre privaten Geräte in das Unternehmen(-snetzwerk) ein.mehr

Beitrag aus Haufe Personal Office Platin
Datenschutz im Personalwesen / 4 Datenvernetzung und Datenauswertung im Beschäftigtendatenschutz

Die digitale Revolution macht auch vor Unternehmen und Personaldaten nicht Halt. "Bring your own device" (BYOD), "Choose your own device" (CYOD), Corporate Owned, Personally Enabled (COPE), Wearables und das Internet der Dinge (Internet of Things, IoT) sind Begriffe, die vermehrt Einzug in den Unternehmensalltag halten. Auch die Verarbeitung von Beschäftigtendaten ist hiervo...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 4.1 Technische Maßnahmen

Der Geltungsbereich für Schutzmaßnahmen sollte definiert werden, indem festgelegt wird, welche smarten Geräte hinsichtlich des Umgangs mit Daten überprüft werden müssen. Damit verbunden ist auch zu definieren, welche spezifischen Sicherheitsanforderungen die Geräte, z. B. auch eine Cloud und die über die Cloud geregelten Prozesse, erfüllen müssen. Die Sifa kann den Unternehm...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 2.1 Nutzung privater mobiler Endgeräte/Arbeiten mit Cloud Computing

In einem Dachdeckerbetrieb werden Smartphones und Tablets auch im Arbeitskontext eingesetzt, und zwar zur Baustellensteuerung sowie zur Zeiterfassung. Die mobil erfassten Daten, z. B. zu Projektfortschritt und verwendetem Material, landen in Echtzeit auf dem Server des Betriebs. Die Mitarbeiter können somit Informationen zum Auftrag, aktuelle Änderungen und sämtliche Dokumen...mehr

Beitrag aus Arbeitsschutz Office
Datensicherheit 4.0: Was Fa... / 4.3 Personenspezifische Maßnahmen

Neben technischen und organisatorischen Aspekten ist es auch Aufgabe der Sifa, die Auswirkungen der Technologien auf den Menschen zu beurteilen – positiv wie negativ. Hintergrund ist, dass Führungskräfte und Beschäftigte im Umgang mit 4.0-Technologien entlastet oder auch zusätzlich belastet werden, sich der Umgang miteinander wandelt und sich das Verhältnis jedes Einzelnen z...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 81 Entgrenzung des Arbeit... / C. Nutzung mobiler Endgeräte (insbes. "Bring Your Own Device")

Rz. 11 Mit der Erfüllung dienstlicher Aufgaben außerhalb des Betriebes einher geht die Nutzung mobiler Endgeräte. Dabei werden immer häufiger auch private Endgeräte (BYOD) ohne nähere Fixierung der Nutzungsbedingungen, teilweise sogar ohne bewusste unternehmerische Entscheidung für oder gegen BYOD, dienstlich eingesetzt. Eine Fixierung der Nutzungsbedingungen ist aber aufgru...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 6 Überlassung und Nutzung... / III. Bring Your Own Device (BYOD)

Rz. 188 Die Einführung und Durchführung des BYOD ist mitbestimmungspflichtig nach § 87 Abs. 1 Nr. 6 BetrVG und nach § 87 Abs. 1 Nr. 2 und 3 BetrVG. Der Betriebsrat hat im Hinblick auf BYOD Überwachungsrechte nach § 80 Abs. 1 Nr. 1 BetrVG und die Unterrichtungs- und Beratungsrechte nach § 90 BetrVG.mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 6 Überlassung und Nutzung... / VI. Bring Your Own Device (BYOD)

Rz. 157 Im Zuge der voranschreitenden Digitalisierung und mobilen Vernetzung verschmelzen zunehmend die Grenzen zwischen beruflicher und privater Sphäre bei der Nutzung moderner Kommunikationsmittel und Medien. Bring Your Own Device (BYOD) ermöglicht es Arbeitnehmern, jederzeit und überall auf E-Mail-Konten und andere berufsbezogene Daten und Anwendungen zugreifen zu können....mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 6 Überlassung und Nutzung... / VI. Betriebsvereinbarung: Bring Your Own Device (BYOD)

Rz. 228 Muster 6.6: Betriebsvereinbarung: Bring Your Own Device (BYOD) Muster 6.6: Betriebsvereinbarung: Bring Your Own Device (BYOD) [Rubrum wie Muster 6.4.] Betriebsvereinbarung zwischen der XY-GmbH und dem Betriebsrat der XY-GmbH zum Thema BYOD, also der dienstlichen Nutzung privater Endgeräte § 1 Persönlicher und sachlicher Geltungsbereich Diese Betriebsvereinbarung gilt für...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 7 Homeoffice / V. Arbeitsmittel

Rz. 56 Regelmäßig werden einem Homeoffice-Arbeiter die für die Arbeit im Homeoffice erforderlichen Arbeitsmittel (Computer, sonstige Hardware, Software, etc.) überlassen. Überlässt der Arbeitgeber in dieser Weise die Arbeitsmittel, so bleiben sie weiterhin im Eigentum des Arbeitgebers. Folgerichtig kann auch der Arbeitgeber allein bestimmen, wie der Arbeitnehmer diese Arbeit...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 2 Beteiligungsrechte des ... / 2. Der Überwachungsbegriff

Rz. 8 Im Rahmen des Überwachungsbegriffs wird herkömmlich zwischen der Datenerhebung und der eigentlichen Datenverarbeitung unterschieden. Einigkeit besteht dabei darüber, dass die Datenerhebung als die Erhebung von Informationen über das Verhalten oder die Leistung von Arbeitnehmern durch eine technische Einrichtung unter den Überwachungsbegriff fällt. Was die eigentliche D...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 9 Arbeitsschutz / A. Einführung

Rz. 1 Die derzeitigen Arbeitsverhältnisse und ihr Umfeld unterliegen einem viel größeren Wandel als noch vor einer Generation. Insbesondere mit der nahezu flächendeckenden Einführung des Computers und der damit verbundenen Technologien in die Betriebe hat sich die Struktur der Arbeit erheblich verändert. Die Digitalisierung schreitet immer mehr voran. Alles was digitalisiert...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 9 Arbeitsschutz / E. Betriebssicherheitsverordnung

Rz. 94 Die Betriebssicherheitsverordnung (BetrSichV) vom 3.2.2015, die am 1.6.2015 in Kraft trat und gleichzeitig die Betriebssicherheitsverordnung 2002 außer Kraft setzte, zielt darauf ab, die Sicherheit und den Schutz der Gesundheit der Beschäftigten bei der Verwendung von Arbeitsmitteln zu gewährleisten (§ 1 Abs. 1 S. 2 BetrSichV). Der Arbeitsmittelbegriff reicht "vom Kug...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 9 Arbeitsschutz / C. Arbeitszeitgesetz

Rz. 85 Zweck des Arbeitszeitgesetzes (ArbZG) ist es, die Sicherheit und den Gesundheitsschutz der Arbeitnehmer (…) bei der Arbeitszeitgestaltung zu gewährleisten und die Rahmenbedingungen für flexible Arbeitszeiten zu verbessern (§ 1 Nr. 1 ArbZG). Das Arbeitszeitgesetz ist mithin Teil des allgemeinen Arbeitsschutzrechts. Dieser Schutz ist dahingehend ausgestaltet, dass das A...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 2 Beteiligungsrechte des ... / 9. Formulierungsvorschläge

Rz. 32 Die nachfolgend wiedergegebenen Formulierungsvorschläge verstehen sich in erster Linie als Anregung. Sie können Grundlage einer Betriebsvereinbarung sein. Allerdings müssen dort, wo eine Betriebsvereinbarung abgeschlossen werden soll, die jeweiligen betrieblichen Besonderheiten Beachtung finden. Auch ist die Sensibilität für den Datenschutz höchst unterschiedlich ausg...mehr

Beitrag aus Haufe Finance Office Premium
Bußgelder und andere Strafe... / 4.2 Speicherung von personenbezogenen Kundendaten auf privaten Geräten

Dieser Fall ist auch im Hinblick auf das oft in Unternehmen praktizierte BYOD (Bring your own Device bzw. Arbeit mit Privatgeräten) zu beachten. Dabei kann es leicht passieren, dass personenbezogene Daten von Kunden in den Privatbereich der von den Angestellten benutzten Geräten oder dass unbefugte Dritte auf diese zugreifen können. Der Arbeitgeber hat kaum Kontrollmöglichke...mehr

Beitrag aus Haufe Finance Office Premium
Geschäftspapiere und Impres... / Einführung

Eine GmbH muss – ebenso wie eine haftungsbeschränkte Unternehmergesellschaft – nach außen, also für alle, die mit dem Unternehmen Geschäfte machen oder machen wollen, als eine Gesellschaft, deren Haftung auf das betriebliche Vermögen beschränkt ist, erkennbar sein. Das ist ein Teil des Gläubigerschutzprinzips. Der Gläubiger, aber auch ein potenzieller Gläubiger, ein zukünfti...mehr

Beitrag aus Haufe Finance Office Premium
Mobile Business Intelligenc... / 4.1 Erweiterungen der BI-Architektur um mobile Endgeräte

In einem 1. Schritt zur Einführung von Mobile BI kann eine bestehende BI-Architektur um mobile Endgeräte und darauf verfügbare Inhalte erweitert werden, wodurch ein bestehendes Reporting komfortabler wird (Convenience Mobile BI). Gerätestrategie Die Verfügbarkeit und Form der Bereitstellung von Tablets und Smartphones für Mitarbeiter eines Unternehmens stellt eine notwendige B...mehr

Beitrag aus Haufe Finance Office Premium
Mobile Business Intelligenc... / 5 Schlussfolgerungen und Handlungsfelder einer Mobile-BI-Strategie

Die Relevanz von Mobile BI ist berechtigterweise als hoch anzusehen. Wachsende Hard- und Softwaremärkte, Positionierung auf den CIO-Agenden sowie Aussicht auf signifikante Mehrwerte zeigen die Entwicklungsrichtung der kommenden Jahre. Eine zunehmende Technologiediversität erfordert ein Management des für ein Unternehmen relevanten mobilen Geräte- und Betriebssystemportfolios....mehr

Beitrag aus Haufe Compliance Office Online
Vorabkontrolle im Datenschu... / 5.9 Schritt 9: Angaben zur Technik des Verfahrens

Einzelplatzanwendung – was geschieht am Arbeitsplatz: Hier wird beschrieben, mit welcher Technik das der Vorabkontrolle unterliegende Verfahren am Arbeitsplatz umgesetzt wird. Die dabei verwendeten Geräte sind möglichst genau zu beschreiben. Hilfreich können dabei technische Unterlagen oder vorhandene Arbeitsplatzbeschreibungen sein. →Praxisbeispiel VoIP: Das VoIP-System wird...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1a Individualarbeitsrecht... / f) Bring your own device (BYOD)

Rz. 1309 Aus den USA stammend ist der Trend nach Europa gelangt, dass Arbeitnehmer Arbeit nicht mehr wie hergebracht auf den zu diesem Zweck bereitgestellten Arbeitsmaterialien erbringen, sondern vielmehr ihr eigenes mobiles Datengerät (Laptop, Tablet, Smartphone und andere mobile Geräte) für die Arbeit verwenden. Das Konzept von BYOD sieht den Einsatz privater mobiler Endge...mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1a Individualarbeitsrecht... / Literaturtipps

mehr

Beitrag aus Deutsches Anwalt Office Premium
§ 1a Individualarbeitsrecht... / bb) "Erforderlichkeit" der Datenerhebung, -verarbeitung und -nutzung i.S.d. § 32 Abs. 1 BDSG

Rz. 743 Nach § 32 Abs. 1 S. 1 BDSG muss die Datenerhebung, -verarbeitung und -nutzung für die Begründung des Beschäftigungsverhältnisses, für dessen Durchführung oder Beendigung erforderlich sein. Der Gesetzgeber beabsichtigte bei der Einführung des § 32 BDSG lediglich die bislang von der Rechtsprechung erarbeiteten Grundsätze des Datenschutzes im Arbeitsverhältnis zusammenz...mehr

Beitrag aus Deutsches Anwalt Office Premium
Abkürzungsverzeichnis

mehr