…– BYOD). Ob aus diesen Ideen jemals ein Beschäftigtendatenschutzgesetz entstehen wird, erscheint völlig offen. Vergleichbare Pläne gibt es seit mehreren Jahrzehnten, ohne dass sie bisher zu einem eigenständigen Gesetz geführt…
…ein anderes wichtiges Dokument plötzlich nicht mehr auffindbar ist, sollten die Beschäftigten stets wissen, welche Meldekette und welche Reaktionszeiten sie einhalten müssen. Ist „Bring-Your-Own-Device“ (BYOD) ein Thema, möchten also die…
Hat Ihr Unternehmen bereits einen Prozess, der bei ausscheidenden Mitarbeitern dafür sorgt, dass sie keine vertraulichen Daten mitnehmen? Wenn ja: Sind auch neuere Technologien wie BYOD (Bring your own Device),…
…IT-Trends: Mitarbeiter nutzen gerade mobile Endgeräte häufig betrieblich und privat (BYOD, Bring Your Own Device). Zusätzlich zu den lokalen Anwendungen und Applikationen im Firmennetzwerk stehen den Nutzern Cloud-Applikationen zur Verfügung….
Das hier vorgestellte und an Unternehmen angepasste Muster für eine Betriebsvereinbarung basiert auf zwei Dokumenten: Zum einen basiert es auf dem Runderlass des niedersächsischen Kultusministeriums zur Nutzung der privaten IT-Geräte…
…nach Tätigkeits- und Aufgabenbereich Regelungen zur Nutzung privater Endgeräte (BYOD, idealerweise stellt der Verantwortliche die Endgeräte zur Verfügung) und zur Privatnutzung betrieblicher Endgeräte Datenpannen-Management auf dem Prüfstand Ein durchdachtes Datenpannen-Management…
…ist aber womöglich seit Jahren unverändert, obwohl in den letzten Monaten und Jahren mobile Endgeräte, mobile Apps, BYOD (Bring Your Own Device), Cloud-Services und soziale Netzwerke zur betrieblichen Nutzung eingeführt…
…Internet inklusive Privatnutzung, Home bzw. Mobile Office, Profiling, automatisierte Einzelentscheidungen, etwa bei der Bewerberauswahl, Videoüberwachung, GPS-Ortung, Zugangssysteme am Arbeitsplatz, Bring your own Device (BYOD) oder die elektronische Personalakte. Dazu gehören…
…personenbezogene Daten vorhanden. Mobile Speichermedien wie USB-Sticks, SD-Karten, externe Festplatten usw. können ebenfalls zu löschende Daten enthalten. Auch mögliche Datenweiterleitungen, z.B. auf private Endgeräte im Rahmen von BYOD (Bring Your…
Filtern
Sortierung
Datum
1 von 1
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen können.