Mobile Devices im Krankenhaus – Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic…

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Medizinische Telematik und Datenschutz
Surfen im Internet.
Sicherheit als Geschäftsmodell
Systemverwaltung wie es Ihnen gefällt.
Umgang mit mobilen Geräten, WLAN und Wechseldatenträgern
e.com Networking in der Wolke
Vorlesung: 1 Betriebliche Informationssysteme 2003 Prof. Dr. G. Hellberg Studiengang Informatik FHDW Vorlesung: Betriebliche Informationssysteme Teil2.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Die WuppertalAPP eine Idee wird Realität
Auch der Tod nimmt Einzug in unsere digitale Welt
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
ECDL M8 IT - Security.
Fragen des Urheberrechts bei Fernsehmitschnitten und Online-Filmen
Bewertung von Cloud-Anbietern aus Sicht eines Start-ups
Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB Die Cloud Strategie der Schweizer Behörden Willy Müller / 25. Januar 2013.
Die neue europäische Datenschutzverordnung
Aspekte zum Datenschutz und zum berechtigten Interesse
© InLoox GmbH InLoox now! Produktpräsentation Die schlüsselfertige Online-Projektplattform in der Cloud.
#Selbstregulierung Dr. Carlo Piltz, 2013.
Mobile Devices im Krankenhaus – Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic…
Weltweite Kommunikation mit Exchange Server über das Internet
Gliederung Einleitung eID-Infrastruktur und Komponenten
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
HOB RD VPN HOB Remote Desktop Virtual Private Network
Citrix MetaFrame Access Suite
Dürfen wir uns kurz vorstellen
MDM Systeme im Test Udo Bredemeier
Cloud-Computing Tomic Josip.
Das integrierte Lösungsportfolio
Sicherheit im Internet
DICOM – Kommunikation und Datenschutz
Datenschutz als Grundrecht
- 1 Förderprogramm eTEN Call Mai bis 10. September 2003.
UND NOCH EIN PAAR BEGRIFFE…
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Marktübersicht für Content Management Systeme
Windows Server 2012 R2 Upgrade-Potential
Datenschutz- und IT-Sicherheitsaudit
IT-Trends Medizin/Health Telematics, 12. September 2012
Datenschutz und Datensicherheit
Niederrheinischer Pflegekongress 16./
Niederrheinischer Pflegekongress 16./
App-Entwicklung „hands-on“ für das Gesundheitswesen conhIT 07. Mai Dr
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Kornelia Bakowsk a ‌ WG13 ‌‌‌ Köln, Backups/Fernzugriff Bezahlen mit mobilen Geräten.
Online Zusammenarbeit
Dr. Dipl. Inform. Bernd Schütze, M.D., LL.B.
WLAN für öffentliche, soziale & karitative Einrichtungen
Cloud-Computing.
Christoph BröxkesWG Kommunikation über das Internet Verschlüsselt Kommunizieren.
Daten im Netz speichern
Agenda 1. Definition Smartphone App Seite 2 2.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
DatenschutzManagement mit Verinice
IHE-konformer Datenaustausch und rechtliche Aspekte
Telefonieren über das Internet Von Jana-Christin Pohl & Nadine Balzen.
Einsatz von mobilen Geräten Aspekte der Sicherheit von Patientendaten  KGNW-Fachtagung „Praxisdialog Krankenhaus-IT und -Medizintechnik 2015“, 13. Januar.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
5-1 Informations- und Kommunikationssystemarchitektur Sicherheitsarchitektur IT-Sicherheit, Informationssicherheit ISO-Standards
DICOM – Kommunikation und Datenschutz
Cloud Computing.
 Präsentation transkript:

Mobile Devices im Krankenhaus – Aspekte von Datenschutz und Datensicherheit Keine Sorge Captain, DER kleine Eisberg ist kein Problem für die IT-Tanic… WLAN Bluetooth UMTS PDA Notebook Tablet Smartphone Apps BYOD Cloud

Rechtliche Grundlagen EU Richtlinie 95/46/EG zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr Richtlinie 2002/22/EG Universaldienst und Nutzerrechte bei elektronischen Kommunikationsnetzen und -diensten (Universaldienstrichtlinie) Richtlinie 2002/58/EG (Datenschutzrichtlinie für elektronische Kommunikation) Richtlinie 2006/24/EG über die Vorratsspeicherung von Daten Richtlinie 2009/136/EG („Cookie“-Richtlinie) Bundesrecht Bundesdatenschutzgesetz (BDSG) Telekommunikationsgesetz (TKG) Telemediengesetz (TMG) Signaturgesetz (SigG) Verordnung zur elektronischen Signatur (SigV) Mediendienstestaatsvertrag (MDStV) Kirchenrecht Datenschutzgesetz der Evangelischen Kirche in Deutschland (DSG-EKD) Verordnung über die in das Gemeindeverzeichnis aufzunehmenden Daten der Kirchenmitglieder mit ihren Familienangehörigen Verordnung über den automatisierten zwischenkirchlichen Datenaustausch Verordnung mit Gesetzeskraft zur Einführung des Datenschutzes in der Vereinigten Evangelisch-Lutherischen Kirche Deutschlands Anordnung über die Sicherung und Nutzung der Archive der Katholischen Kirche Anordnung über das kirchliche Meldewesen (KMAO) für Bistum … Anordnung über den kirchlichen Datenschutz (KDO) für Bistum … Durchführungsverordnung zur KDO (KDO-DVO) Landesrecht (z.B. NRW) Archivgesetz (ArchivG) Gesetz über die Ausführung des Gesetzes zu Artikel 10 Grundgesetz (AG G 10 NW) Berufsordnung der Ärztekammer Westfalen-Lippe Berufsordnung für die nordrheinischen Ärztinnen und Ärzte Berufsordnung für Apothekerinnen und Apotheker der Apothekerkammer Nordrhein Berufsordnung für Apothekerinnen und Apotheker derApothekerkammer Westfalen-Lippe Datenschutzgesetz (DSG NRW) Gesetz über den öffentlichen Gesundheitsdienst (ÖGDG) Gesetz über den Feuerschutz und die Hilfeleistung Gesetz über Hilfen und Schutzmaßnahmen bei psychischen Krankheiten (PsychKG) Gesetz über Tageseinrichtungen für Kinder (GTK) Gesundheitsdatenschutzgesetz (GDSG NW) Gutachterausschussverordnung (GAVO NRW) Heilberufsgesetz (HeilBerG) Hochschulgesetz (HG) Krankenhausgesetz (KHG NRW) Meldedatenübermittlungsverordnung (MeldDÜV NRW) Meldegesetz (MG NRW) Sicherheitsüberprüfungsgesetz (SÜG NRW) Verordnung zur Durchführung des Meldegesetzes (DVO MG NRW) Medizinisches Umfeld Musterberufsordnung für deutsche Ärztinnen und Ärzte (MBO) §9 Abs. 1 Schweigepflicht des Arztes Strafprozessordnung (StPO) §53 Ab2. 1 Zeugnisverweigerungsrecht §97 Abs.1 Beschlagnahmeverbot §103 Abs.1 eingeschränktes Durchsuchungsrecht für Arztpraxen Strafgesetzbuches (StGB) §203 Abs.1 4.2.1.2.c Ärztliche Schweigepflicht Zivilprozessordnung (ZPO) § 383 Zeugnisverweigerung aus persönlichen Gründen Sozialgesetzbuch V (SGB V) § 73 Kassenärztliche Vereinigung § 140a Integrierte Versorgung

Normatives… Kurz: Man kann sich mit dem Thema beschäftigen… National DIN 6789-6 Dokumentationssystematik - Teil 6: Verfälschungssicherheit digitaler technischer Dokumentation DIN EN 12251 Sichere Nutzeridentifikation im Gesundheitswesen - Management und Sicherheit für die Authentifizierung durch Passwörter DIN EN 13606-4 Kommunikation von Patientendaten in elektronischer Form - Teil 4 DIN EN 14169-1 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 1: Überblick DIN EN 14169-2 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 2: Geräte mit Schlüsselerzeugung DIN EN 14169-3 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 3: Einheiten mit Schlüsselimport DIN EN 14169-4 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 4: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Zertifizierung von Generierungsanwendungen DIN EN 14169-5 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 5: Erweiterung für Einheiten mit Schlüsselgenerierung und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen DIN EN 14169-6 Schutzprofile für Sichere Signaturerstellungseinheiten - Teil 6: Erweiterung für Einheiten mit Schlüsselimport und vertrauenswürdigem Kanal zur Signatur von Generierungsanwendungen DIN EN 14484 Internationaler Austausch von unter die EU-Datenschutzrichtlinie fallenden persönlichen Gesundheitsdaten - Generelle Sicherheits-Statements DIN EN 14485 Anleitung zur Verwendung von persönlichen Gesundheitsdaten in internationalen Anwendungen vor dem Hintergrund der EU-Datenschutzrichtlinie DIN CEN/TS 15260 Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten DIN CEN/TS 15260 Medizinische Informatik - Klassifikation von Sicherheitsrisiken bei der Benutzung von Medizininformatikprodukten DIN EN 15713 Sichere Vernichtung von vertraulichen Unterlagen - Verfahrensregeln DIN ISO/IEC 27000 Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Überblick und Terminologie DIN ISO/IEC 27001 Informationstechnik - IT-Sicherheitsverfahren - Informationssicherheits-Managementsysteme - Anforderungen DIN ISO/IEC 27002 Informationstechnik - IT-Sicherheitsverfahren - Leitfaden für das Informationssicherheits-Management DIN EN ISO 27789 Audit-Trails für elektronische Gesundheitsakten DIN EN ISO 27799 Sicherheitsmanagement im Gesundheitswesen bei Verwendung der ISO/IEC 27002 DIN 31644 Information und Dokumentation - Kriterien für vertrauenswürdige digitale Langzeitarchive DIN 31645 Information und Dokumentation - Leitfaden zur Informationsübernahme in digitale Langzeitarchive DIN 66399-1 Büro- und Datentechnik - Vernichten von Datenträgern - Teil 1: Grundlagen und Begriffe DIN 66399-2 Büro- und Datentechnik - Vernichten von Datenträgern - Teil 2: Anforderungen an Maschinen zur Vernichtung von Datenträgern DIN EN 80001-1 Anwendung des Risikomanagements für IT-Netzwerke mit Medizinprodukten - Teil 1: Aufgaben, Verantwortlichkeiten und Aktivitäten International ISO/IEC 2382-8 Informationstechnik - Begriffe - Teil 8: Sicherheit ISO/IEC FDIS 9797-3 ormation technology - Security techniques - Message Authentication Codes (MACs) - Part 3: Mechanisms using a universal hash-function ISO/IEC 9798-1 Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 1: Allgemeines Modell ISO/IEC 9798-2 Informationstechnik - IT-Sicherheitsverfahren - Authentifikation von Instanzen - Teil 2: Mechanismen auf Basis von Verschlüsselungsalgorithmen ISO/IEC 9798-3 Information technology - Security techniques - Entity authentication - Part 3: Mechanisms using digital signature techniques ISO/IEC 9798-4 Information technology - Security techniques - Entity authentication - Part 4: Mechanisms using a cryptographic check function ISO/IEC 9798-5 Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 5: Mechanismen auf Basis von zero-knowledge Techniken ISO/IEC 9798-6 Informationstechnik - IT Sicherheitsverfahren - Authentifikation von Instanzen - Teil 6: Mechanismen auf Basis von manuellem Datentranfer ISO/IEC 11586-1 Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Konzepte, Modelle und Notation ISO/IEC 11586-3 Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Protokollspezifikationen für das Dienstelement für den Austausch von Sicherheitsinformationen (SESE) ISO/IEC 11586-4 Informationstechnik - Kommunikation Offener Systeme - Allgemeine Sicherheitsmechanismen für die anwendungsorientierten OSI-Schichten: Spezifikationen der schützenden Übertragungssyntax ISO/TR 11633-1 Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen - Teil 1: Anforderungen und Risikoanalyse ISO/TR 11633-2 Informationssicherheitsmanagement für die Fernwartung für Medizinprodukte und Informationssysteme im Gesundheitswesen - Teil 2: Implementierung eines ISMS ISO/TR 11636 Dynamisch abrufbares virtuelles privates Netzwerk für die Informationsinfrastruktur im Gesundheitswesen ISO/IEC 15408-1 Information technology - Security techniques - Evaluation criteria for IT security - Part 1: Introduction and general model ISO/IEC 15408-2 Information technology - Security techniques - Evaluation criteria for IT security - Part 2: Security functional components ISO/IEC 15408-3 Information technology - Security techniques - Evaluation criteria for IT security - Part 3: Security assurance components ISO/IEC TR 15443-1 Information technology - Security techniques - A framework for IT security assurance - Part 1: Overview and framework ISO/TS 13606-4 Kommunikation von Patientendaten in elektronischer Form - Teil 4: Sicherheit ISO/IEC TR 15443-2 Information technology - Security techniques - A framework for IT security assurance - Part 2: Assurance methods ISO/IEC TR 15443-3 Information technology - Security techniques - A framework for IT security assurance - Part 3: Analysis of assurance methods ISO/IEC TR 15446 Information technology - Security techniques - Guide for the production of Protection Profiles and Security Targets ISO/IEC 15816 Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsobjekte für Zugriffskontrolle ISO 17090-1 Public-Key-Infrastruktur - Teil 1: Überblick über digitale Zertifizierungsdienste ISO 17090-2 Public-Key-Infrastruktur - Teil 2: Zertifikatsprofile ISO 17090-3 Public-Key-Infrastruktur - Teil 3: Policymanagement von Zertifizierungsinstanzen ISO/IEC 18031 Information technology - Security techniques - Random bit generation ISO/IEC 18033-1 IT-Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 1: Allgemeines Modell; Änderung 1 ISO/IEC 18033-2 Information technology - Security techniques - Encryption algorithms - Part 2: Asymmetric ciphers ISO/IEC 18033-3 Informationstechnik - IT Sicherheitsverfahren - Verschlüsselungsalgorithmen - Teil 3: Blockziffern ISO/IEC 18033-4 Information technology - Security techniques - Encryption algorithms - Part 4: Stream ciphers ISO/IEC 18043 Information technology - Security techniques - Selection, deployment and operations of intrusion detection systems ISO/IEC 18045 Information technology - Security techniques - Methodology for IT security evaluation ISO/IEC 19772 Information technology - Security techniques - Authenticated encryption ISO/IEC TR 19791 Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsbeurteilung operativer Systeme ISO/IEC 19792 Informationstechnik - IT-Sicherheitsverfahren - Sicherheitsevaluation der Biometrie ISO/TS 21091 Verzeichnisdienste für Sicherheit, Kommunikation und Identifikation von Heilberuflern und Patienten ISO/TS 22220 Identifikation von Objekten des Gesundheitswesen ISO/TS 22600-1 Privilegienmanagement und Zugriffssteuerung - Teil 1: Übersicht und Policy-Management ISO/TS 22600-2 Privilegienmanagement und Zugriffssteuerung - Teil 2: Formale Modelle ISO/TS 22600-3 Privilegmanagement und Zugriffssteuerung - Teil 3: Implementierungen ISO/IEC 24745 Information technology - Security techniques - Biometric information protection ISO/IEC 24761 Information technology - Security techniques - Authentication context for biometrics ISO/IEC 24762 Information technology - Security techniques - Guidelines for information and communications technology disaster recovery services ISO/IEC 24767-1 Informationstechnik - Sicherheit von Heim-Netzwerken - Teil 1: Sicherheitsanforderungen ISO/IEC 24767-2 Informationstechnik - Sicherheit von Heim-Netzwerken - Teil 2: Interne Sicherheitsdienste: Sicheres Kommunikationsprotokoll für Middleware ISO/TS 25237 Pseudonymisierung ISO/TS 25238 Klassifikation der Sicherheitsrisiken von Software aus dem Bereich Gesundheitswesen ISO/DIS 22857 Leitlinien für den Datenschutz zur Ermöglichung grenzüberschreitender Kommunikation von persönlichen Gesundheitsinformationen ISO/IEC 27003 Information technology - Security techniques - Information security management system implementation guidance ISO/IEC 27004 Information technology - Security techniques - Information security management - Measurement ISO/IEC 27005 Information technology - Security techniques - Information security risk management ISO/IEC 27006 Information technology - Security techniques - Requirements for bodies providing audit and certification of information security management systems ISO/IEC 27007 Information technology - Security techniques - Guidelines for information security management systems auditing ISO/IEC 27011 Information technology - Security techniques - Information security management guidelines for telecommunications organizations based on ISO/IEC 27002 ISO/IEC 27031 Information technology - Security techniques - Guidelines for information and communication technology readiness for business continuity ISO/IEC 27035 Information technology - Security techniques - Information security incident management ISO/TR 27809 Sicherstellung von Patientensicherheit bei Software im Gesundheitswesen ISO/IEC 27033-1 Information technology - Security techniques - Network security - Part 1: Overview and concepts ISO/IEC 27033-3 Information technology - Security techniques - Network security - Part 3: Reference networking scenarios - Threats, design techniques and control issues ISO/IEC FDIS 27034-1 Information technology - Security techniques - Application security - Part 1: Overview and concepts Kurz: Man kann sich mit dem Thema beschäftigen…

Was wirklich motiviert… DaVinci MobileSpy (http://www.mobile-spy.com/) Live Control Panel, SMS, Telefonliste, Webbrowser-History, GPS-Ortung, Photos, … Android, Windows Mobile, iPhone, Blackberry, Symbian 49,97 $ / 3 Monate FlexiSpy (http://www.flexispy.com/) SMS, E-Mail, Instant Messenger, Adressbuch, GPS-Ortung, Telefongespräche mithören, … ~ 180 $ (oder Raubkopie übers Internet) FinSpy Mobile (https://www.gammagroup.com/Default.aspx) Weiterleitung von Telefonaten, SMS-Mitteilungen und E-Mails, Dateien herunterladen, GPS-Ortung, Raumüberwachung über stille Telefonate DaVinci (http://www.hackingteam.it/) Screenshots, E-Mail, ICQ- und Skype-Kommunikation, Fernsteuerung von Mikrofon und Kamera, GPS-Ortung, Internet-Zugriffe, … Android, Windows Mobile, iPhone, Blackberry, Symbian, Linux, Windows, Mac OS X (Nur zur Kriminalitäts-Bekämpfung zu verwenden…) Weitere Anbieter Elaman (http://www.elaman.de/product-portfolio.php) @one IT GmbH (http://www.li-suite.com) Rohde & Schwarz (http://www.rohde-schwarz.de/de/Produkte/funkueberwachungs-und-ortungstechnik/) Syborg (http://www.syborg.de/) … Gute Spyware ist erschwinglich… Und intuitiv bedienbar… Was man von den IT-Systemen im Krankenhaus nicht unbedingt behaupten kann…

Mobile Security IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement ist IT-Sicherheitsmanagement … Business as usual: Sicherheitsrichtlinie Klassifzierungsrichtlinie Richtlinie IT-Risikomanagement Systemrichtlinien … Einzige Besonderheit: die Daten „wandern“ Beachtenswertes für „unser“ Krankenhaus

Mobile Betriebssysteme aus Unternehmenssicht iOS Android Blackberry Windows Sicherheit OS + -- ++ Sicherheit Hardware Management App-Verfügbarkeit - App-Sicherheit Infrastruktur-Anbindung

„Apps“ Quelle: Stiftung Warentest, 6/2012

Apps und Sicherheit 2010 App Genome Project* >300.000 Apps, davon 1/3 genauer überprüft Ca. 50% der Apps übermitteln ungefragt Daten an Dritte 2011: Studie der TU Wien, University of California, Northeastern University, Institute Eurecom** 1407 iPhone-Apps (825 Apple App Store, 582 Cydia) 55% übermitteln ungefragt Daten an Dritte 2012: Untersuchung des NDR 100 Apps 48% übermitteln ungefragt Daten an Dritte 2012: Stiftung Warentest 63 Apps 2013 Wirtschaftswoche 88 Apps greifen ungefragt auf E-Mails, Kontakte, Termine und/oder Standortdaten zu Quelle: * App Genome Report, onile: https://www.lookout.com/resources/reports/appgenome ** PiOS, online, verfügbar unter http://www.syssec-project.eu/media/page-media/3/egele-ndss11.pdf

Apps und Sicherheit  Übertragene Daten  Wozu? Geräte-Kennung Standort Adressbuch Kalender …  Wozu? Erstellung von Nutzungs- und Bewegungsprofilen Kontaktdaten für Werbung Preisgabe vertraulicher Informationen, z.B. Banking-Informationen Identitäts-Diebstahl Unternehmens-Zugangsdaten ,,,

Apps und Werbung: Profilbilder Apsalar http://apsalar.com/ Claritics http://claritics.com/ Flurry http://www.flurry.com Localytics http://www.localytics.com/ Medialytics http://medialytic.com/ Medialets http://px.cdn.medialets.com/lib MixPanel https://mixpanel.com/ Pinch Media http://www.pinchmedia.com … Medialytics http://a.medialytics.com/ad http://beta.medialytics.com/24ad http://beta.medialytics.com/24eve http://beta.medialytics.com/ad http://beta.medialytics.com/event http://t.medialytics.com/event http://test.medialytics.com/lib Nicht vergessen: Neben den profilbildenden Firmen gibt es noch die Firmen, die Daten „nur“ zum Zweck der Werbung sammeln (Quasi die „Guten“ ;-) )

Apps und Werbung: Beispiele Sixt Autovermietung Übertragen geräteeindeutiger Identifikationsmerkmale an verschiedene Werbenetzwerke N24 Übertragung eindeutiger Gerätedaten an verschiedene Banner-Netzwerke Datenübertragung an Google Analytics Handelsblatt …

Apps und deutsches Recht TKG gilt für Apps Voice over IP (VoIP) Nutzung einer eigenen Infrastruktur außerhalb des öffentlichen Internets Selbstständige Veröffentlichung/Verteilung von Text-, Audio-, Bild- oder Video-Nachrichten in sozialen Netzwerken oder anderen Portalen und Diensten Netzübergreifende Telefonie, E-Mail und Real Time Messaging TMG gilt für Apps Datendienste (Verkehr, Wetter, Umwelt, Börse) Soziale Netzwerke, Empfehlungs- und Ratgeberdienste, Bestellungs-, Buchungs- und Maklerdienste, einschließlich Shops und Handelsplattformen, Presse- und Nachrichtendienste, Multiplayer-Games mit Interaktions- und Kommunikationsmöglichkeiten, On-Demand- und Streaming-Dienste, soweit es sich dabei nicht um Rundfunk handelt. Die Entwickler der Apps kennen vermutlich weder Telekommunikations- noch Telemediengesetz, wissen vielleicht nicht einmal von deren Existenz. Wie wahrscheinlich ist es, dass die Vorgaben eingehalten wurden? TKG: Informationspflichten, Einwilligung, Logging,… TMG: Pseudonym, Einwilligung, Informationspflicht, Unterscheidung Nutzungs- und Bestandsdaten…

Apps und Sicherheit (Teil 2) GoodReader unverschlüsselte Datenablage öffnet Serverdienst deaktiviert Bildschirmsperre SAP Cart Approval Benutzername und Passwort in unverschlüsselter Log-Datei Citrix Zugangsdaten im Klartext auf Datenträger (und Backup) iCacti

Apps und Sicherheit: Fazit Apps sind Softwareprogramme Manche ebenso nützlich wie Desktop-Programme Manche ebenso schädlich wie Desktop-Programme Eine Sicherheitsüberprüfung, die den Namen verdient, findet in App-Stores nicht statt Häufig erfolgt hier lediglich eine Prüfung mit Virenscanner(n) Ach ja auch eine App kann ein Medizinprodukt sein… Hinweise: 1) AppCheck des ZTG testet medizinische Apps (Stand Juli 2013 8 Apps, Webseite http://www.gesundheitsapps.info/) 2) Bayerische Landesamt für Datenschutzaufsicht veröffentlichte Hinweise zu datenschutzrechtlichen Anforderungen (Webseite http://www.lda.bayern.de/MobileApplikationen/index.html, zuletzt besucht 2013-07-06)

Speicherort der Daten Gesetz zum Schutz personenbezogener Daten im Gesundheitswesen (Gesundheitsdatenschutzgesetz - GDSG NRW, zuletzt geändert am 22.02.1994*) Gilt für Krankenhäuser (nicht Arztpraxen) §7 Abs. (1): „Patientendaten sind grundsätzlich in der Einrichtung oder öffentlichen Stelle zu verarbeiten“ Mobile? * Abgesehen von Änderungen PsychKG (1999, 2005), Anpassungen nach Änderungen SGB V (2005) Überarbeitung Krebsregistergesetz (2005)

Speicherort der Daten: die „Cloud“ Dienst ADrive Amazon CloudDrive Box Dropbox Google Drive iCloud SugarSync Telekom Cloud Ubuntu one Windows Live / SkyDrive Wuala Serverstandort USA Deutschland GB Unbekannt (Backup in den USA) Schweiz, Deutschland, Frankreich Hinweis: Cloud Computing Sicherheitsempfehlungen des BSI: https://www.bsi.bund.de/DE/Themen/CloudComputing/Eckpunktepapier/Eckpunktepapier_node.htm https://www.bsi.bund.de/DE/Themen/CloudComputing/Studien/Studien_node.html

Kurzer Exkurs: USA und Patriot Act Änderungsgesetz, das mehrere Regelungen des US Code abändert Sec. 215 US Patriot Act ändert „Foreign Intelligence Surveillance Act“ (FISA) FISA erlaubt Sicherheitsbehörden beim sog. FSI Court eine Anordnung zu beantragen, die eine Person dazu verpflichtet, die bei ihr befindlichen Geschäftsunterlagen herauszugeben Patriot Act ermöglicht nun Unterlagen von jeder beliebigen Stelle und bereits unter der Voraussetzung, dass sie mit einer Untersuchung von Terrorismus und Spionage in Verbindung stehen, zu erhalten Hinsichtlich der Art der Unterlagen gibt es keine Beschränkungen Sec.505 US erlaubt dem FBI und anderen Justizbehörden, selbst Anordnungen zu erlassen, ohne Zwischenschaltung eines Gerichts In Zusammenhang mit FISA kann dem „Datenspender“ auferlegt werden über die Herausgabe der Daten Stillschweigen zu bewahren

Patriot Act und Europa Amerikanische Rechtsprechung legt Patriot Act so aus, dass von amerikanischen Gesellschaften auch Daten herausverlangt werden dürfen, die sich im Ausland befinden (Sec.442(1)(a)) Die datenschutzrechtliche Lage im betreffenden Ausland wird nicht als einer rechtlichen Herausgabemöglichkeit entgegen stehend betrachtet (Sec.442(2)) Steht das Recht des außeramerikanischen Staates der Herausgabe entgegen („blocking statute”), so findet vor dem Erlass einer Herausgabeanordnung eine Abwägung statt (Sec.442(1)(c)) In Fällen, in welchen eine Anordnung nach US Patriot Act im Raum steht (Terrorismus, Spionage), dürften die Interessen der USA verstärkt gewichtet und eine Herausgabe als Unumgänglich angesehen werden Eine amerikanische Muttergesellschaft kann die Möglichkeit des Zugriffs auf die Unterlagen ihrer ausländischen Tochter nicht absprechen Eine amerikanische Tochtergesellschaft kann mittelbar gezwungen werden. Denn eine Nichtbefolgung einer FISA-Anordnung stellt einen sog. contempt of court (Missachtung des Gerichts) dar; Folge: Strafe und Bußgeld

Speicherort der Daten: die „Cloud“ Mobile Geräte Synchronisation von Terminen, Kontakten, E-Mails, Fotos usw. iPhone, iPad, iPod Apple darf Daten zu Ihrem Konto und zu allen Geräten oder Computern, die hierunter registriert sind, erheben, nutzen, übermitteln, verarbeiten und aufbewahren Apple darf, ohne Ihnen gegenüber zu haften, auf Ihre Kontoinformationen und Ihre Inhalte zugreifen, diese nutzen, aufbewahren und/oder an Strafverfolgungsbehörden, andere Behörden und/oder sonstige Dritten weitergeben darf, wenn Apple der Meinung ist, dass dies vernünftigerweise erforderlich oder angemessen ist, wenn dies gesetzlich vorgeschrieben ist oder wenn Apple einen hinreichenden Grund zu der Annahme hat, dass ein solcher Zugriff, eine solche Nutzung, Offenlegung oder Aufbewahrung angemessenerweise notwendig ist http://www.apple.com/legal/icloud/de/terms.html bzw. http://www.apple.com/privacy/ Android Einstellung von Daten in Google Drive = unentgeltliches, nicht ausschließliches, weltweites und zeitlich unbegrenztes Recht die Daten zum Zweck der Erbringung der Dienste von Google zu nutzen (auch, wenn man selbst Google nicht mehr nutzt) → u.a. das Recht, Inhalte technisch zu vervielfältigen und Daten öffentlich zugänglich zu machen https://www.google.com/intl/de/policies/terms/1 Sind Sie sicher, dass in Terminen, Kontakten, Mails usw. keine personenbezogenen Daten enthalten sind? Sind Sie sicher, dass keine Patientendaten (z.B. deren Namen) erwähnt werden? Ist denn dann ein Vertrag über Auftragsdatenverarbeitung entsprechend §80 SGB X geschlossen worden? Bei Serverstandort außerhalb EG: Auftragsdatenvereinbarung geht nicht, nur Funktionsübertragung → Es findet eine Übermittlung der Daten statt

Übermittlung §5 Abs. (1) GDSG NRW: „… Als Übermittlung gilt auch die Weitergabe von Patientendaten an Personen in anderen Organisationseinheiten innerhalb der Einrichtung oder öffentlichen Stelle, sofern diese Organisationseinheiten nicht unmittelbar mit Untersuchungen, Behandlungen oder sonstigen Maßnahmen nach §2 Abs. 1 befasst sind…“ Innere, Chirurgie, Gyn, … - Dritte im Sinne des Datenschutzes Sieht Ihr Rechtekonzept dies vor? Was heißt das für mobile (private) Geräte? Betrifft nur NRW? In 5 Bundesländern ist der Datenaustausch zwischen Abteilungen innerhalb eines Krankenhauses geregelt:

BYOD Befragte: IT-Mitarbeiter in Nordamerika und Europa Quelle: Forrsights Workforce Employee Survey, 4. Quartal 2011

BYOD Krankenhaus wird einerseits Mitarbeitern die Nutzung privater Geräte langfristig nicht verweigern können Aber: Auf dem Mitarbeiter gehörende Geräte hat der Arbeitgeber keine Weisungsbefugnis Auf diesen Geräten gespeicherte Patientendaten befinden sich daher prinzipiell nicht in der Einrichtung Die Patientendaten wurden übermittelt Erster Anhalt, wie das Unternehmen bzgl. BYOD-Einführung dasteht, durch IBM BYOD Check: http://www.challenge-check.ch/byod/

Folgen einer Übermittlung Schwierig dem Patienten zu verkaufen Rechtlich unwirksam: Patient muss informiert einwilligen → genaue Aufklärung welche Daten übermittelt werden Unbrauchbare Lösung (Neudeutsch „Bullshit“) Der Patient muss zustimmen Änderung Behandlungsvertrag, z.B.: „Hiermit entbinde ich meine behandelnden Ärzte von ihrer Schweigepflicht und stimme zu, dass das Krankenhaus bei Bedarf beliebige meiner Daten an vom Krankenhaus ausgesuchte Mitarbeiter an deren private Geräte übermittelt…“

BYOD: rechtliche Anmerkungen Was man neben Datenschutz noch so beachten sollte: Arbeitsrecht Urheberrecht Lizenzrecht Compliance / Unternehmenssicherheit Strafrecht Steuerrecht Haftungsrecht Vertragsrecht Geheimnisschutz Betriebliche Nutzung privater Accounts Bring Your Own Desaster…? Beispiele aufzeigen

Was tun…? Cloud: nicht fragen „wo?“, sondern „Brauche ich wirklich eine Cloud?“  Kosten-Nutzen-Analyse Daten des Krankenhauses werden auf externen Speicherorten oder mobilen Geräten nur verschlüsselt abgelegt Bei krankenhaus-eigenen Geräten wie Laptops am besten alle Speichermedien vollständig verschlüsseln (z.B. Pre-Boot) Bei Geräten des Mitarbeiters mit vom Krankenhaus kontrollierten Krypto-Containern arbeiten, die bei Bedarf vom KH gelöscht werden können Richtlinie für mobile Geräte erstellen (Richtlinie für Computer-Einsatz im Krankenhaus existiert ja sicherlich schon…;-) ) Entsprechende Management-Software einsetzen Betriebsvereinbarung BYOD (Bei BYOD zusätzlich an Individualvereinbarung mit jedem einzelnen Mitarbeiter denken)

Richtlinie mobile Geräte Generelle Sicherheitsmaßnahmen wie Authentifizierung usw. Geräteverlust und unautorisierter Zugriff auf das Gerät Vorbeugende Maßnahmen wie Verschlüsselung Rückwirkende Maßnahmen wie Löschmechanismen Datenverlust Vorbeugende Maßnahmen wie Backups Rückwirkende Maßnahmen wie Data Recovery Defekte Geräte Vor Einschicken Daten löschen Datenübertragung und Angriff auf die Funkschnittstelle berücksichtigen VPN Entsorgung

Richtlinie mobile Geräte An Regelung der Arbeitszeit denken (Urteil Arbeitsgericht Berlin vom 22. März 2012 AZ 54 BV 7072/11) Der Arbeitgeber hat die Arbeitszeit seiner Beschäftigten zu kontrollieren. Der Arbeitgeber darf außerhalb der Arbeitszeit geleistete Arbeit der Beschäftigten nicht entgegennehmen, nicht einmal dulden. Schon das Lesen dienstlicher E-Mails kann Arbeitsleistung sein. Erlangt der Arbeitgeber Kenntnis von Freizeitarbeit seiner Beschäftigten muss er sie unterbinden. Duldet der Arbeitgeber Freizeitarbeit seiner Beschäftigten - z.B. mit mobilen Geräten - muss er den Betriebsrat beteiligen. Duldet der Arbeitgeber Freizeitarbeit ohne den Betriebsrat zu beteiligen, kann dieser Unterlassung verlangen. Der BR kann sich auf seine Mitbestimmungsrechte aus § 87 Abs.1 Nr.1 und Nr.3 BetrVG berufen Merke: Der Arbeitgeber genügt seiner Durchführungsverpflichtung mithin nicht, wenn er Arbeitnehmern die Entscheidung überlässt, ob sie außerhalb der Arbeitszeit E-Mails bearbeiten. 27

Mobile Device Management (MDM) Software Anforderungen: Kompatibel zu allen gängigen Mobile Plattformen und Anwendungen Arbeitet in allen gängigen Mobilfunknetzen Kann direkt „over the air“ (OTA) implementiert werden unter Auswahl bestimmter Zielgeräte Hardware, Betriebssysteme, Konfiguration und Anwendungen können schnell und problemlos ausgeliefert werden Mobile Geräte können nach Bedarf von Administratoren dem System hinzugefügt oder daraus entfernt werden Die Integrität und Sicherheit der IT-Infrastruktur ist stets gewährleistet Security Policies werden konsequent durchgesetzt Der Anwender bekommt von der Existenz der Lösung so wenig wie möglich oder nötig mit Die ideale Mobile-Device-Management-Lösung ist eine „eierlegende Wollmilchsau“ - Diese Lösung gibt es nicht

Management Software Auswahlkriterien Unterstütze (mobile) OS Android Blackberry iOS Symbian Windows … Security-Features App-Installation (White-List, Black-List, …) Authentifizierung-/Authorisierungs-Management Jailbreak-Erkennung, rooten, … Passwort (Zusammensetzung, Wechsel, …) Remote Control Remote-Wipe Verschlüsselung (PIM-Container, Container für betriebliche Daten) VPN-Konfiguration (Installation, Wartung, …) Systemintegration AD/LDAP-Integration App-Management

Anbieter von MDM-Software Quelle: Gartner Studie, Phillip Redman, John Girard, Monica Basso (2012-05-17) Magic Quadrant for Mobile Device Management Software. http://dell.symantec.com/system/files/Magic_Quadrant_for_Mobile_Device_Management_Software.pdf

Management Software Lizenzkosten: 30 bis 100 Euro / Client Eigene Anforderungen mit Anbieter abgleichen Anbieter (Auswahl ohne Anspruch auf Vollständigkeit): 7P Group (7P MDM) http://www.7p-group.com/portfolio/leistungen/effizienz-durch-mobilitaet/ MobileIron http://smartling.mobileiron.com/en/germany Sophos (smartMan) http://www.dialogs.de/de_DE/produkte/smartman.html Sybase (Afaria) http://www.sybase.de/mobilize Symantec (Endpoint Protection, Mobile Management, Access Control, SafeGuard Easy) http://www.symantec.com/de/de/theme.jsp?themeid=sep-family http://www.symantec.com/de/de/mobile-management http://www.symantec.com/de/de/network-access-protection http://www.symantec.com/business/support/index?page=content&id=TECH30951 T-Systems (SiMKO) http://www.t-systems.de/tsip/de/754852/start/branchen/oeffentlicher-sektor/aeussere-innere-sicherheit/aeussere-innere-sicherheit Thinking Objects (Auralis) http://www.to.com/auralis.988.0.html Ubitexx (ubi-Suite) http://www.ubitexx.com/language/de-de/products/multiplatform_management Lizenzkosten: 30 bis 100 Euro / Client Beispiel: Klinikum mit 1000 Clients = 30.000 bis 100.000 Euro

Betriebsvereinbarung Individualvereinbarung mit einzelnen Benutzern nicht realisierbar Je nach eingesetzter Managementsoftware potentielle Überwachungsmöglichkeit → Zustimmungspflichtig Betriebsrat/Personalrat Inhalt Welche Apps? Diebstahlsicherung / Vorgehen bei Verlust Was darf wo gespeichert werden? Antivirenprogramm … Cave: Voraussetzungen beachten, damit Betriebsvereinbarung datenschutzrechtlich als vorrangige Rechtsvorschrift gilt (Hinweise hierzu unter http://www.datenschutz-hamburg.de/uploads/media/22._Taetigkeitsbericht_2008-2009.pdf)

Mobile Security und BSI: Das Grundschutz-Handbuch M 1.33 Geeignete Aufbewahrung tragbarer IT-Systeme bei mobilem Einsatz M 1.44 Geeignete Einrichtung eines häuslichen Arbeitsplatzes M 2.36 Geregelte Übergabe und Rücknahme eines tragbaren PC M 2.109 Rechtevergabe für den Fernzugriff M 2.113 Regelungen für Telearbeit M 2.114 Informationsfluss zwischen Telearbeiter und Institution M 2.115 Betreuungs- und Wartungskonzept für Telearbeitsplätze M 2.116 Geregelte Nutzung der Kommunikationsmöglichkeiten bei Telearbeit M 2.117 Erstellung eines Sicherheitskonzeptes für Telearbeit M 2.188 Sicherheitsrichtlinien und Regelungen für die Mobiltelefon-Nutzung M 2.189 Sperrung des Mobiltelefons bei Verlust M 2.190 Einrichtung eines Mobiltelefon-Pools M 2.218 Regelung der Mitnahme von Datenträgern und IT-Komponenten M 2.241 Durchführung einer Anforderungsanalyse für den Telearbeitsplatz M 2.303 Festlegung einer Strategie für den Einsatz von PDAs URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE141375.2_cid359

Mobile Security und BSI: Das Grundschutz-Handbuch M 2.304 Sicherheitsrichtlinien und Regelungen für die PDA-Nutzung M 2.305 Geeignete Auswahl von PDAs M 2.306 Verlustmeldung M 2.309 Sicherheitsrichtlinien und Regelungen für die mobile IT-Nutzung M 2.310 Geeignete Auswahl von Laptops M 2.328 Einsatz von Windows XP auf mobilen Rechnern M 2.381 Festlegung einer Strategie für die WLAN-Nutzung M 2.382 Erstellung einer Sicherheitsrichtlinie zur WLAN-Nutzung M 2.383 Auswahl eines geeigneten WLAN-Standards M 2.384 Auswahl geeigneter Kryptoverfahren für WLAN M 2.385 Geeignete Auswahl von WLAN-Komponenten M 2.386 Sorgfältige Planung notwendiger WLAN-Migrationsschritte M 2.387 Installation, Konfiguration und Betreuung eines WLANs durch Dritte M 2.388 Geeignetes WLAN-Schlüsselmanagement URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE141375.2_cid359

Mobile Security und BSI: Das Grundschutz-Handbuch M 2.389 Sichere Nutzung von Hotspots M 2.390 Außerbetriebnahme von WLAN-Komponenten M 2.401 Umgang mit mobilen Datenträgern und Geräten M 2.415 Durchführung einer VPN-Anforderungsanalyse M 2.416 Planung des VPN-Einsatzes M 2.417 Planung der technischen VPN-Realisierung M 2.418 Erstellung einer Sicherheitsrichtlinie zur VPN-Nutzung M 2.419 Geeignete Auswahl von VPN-Produkten M 2.420 Auswahl eines Trusted-VPN-Dienstleisters M 2.442 Einsatz von Windows Vista auf mobilen Rechnern M 2.461 Planung des sicheren Bluetooth-Einsatzes M 2.462 Auswahlkriterien für die Beschaffung von Bluetooth-Geräten M 2.463 Nutzung eines zentralen Pools an Bluetooth-Peripheriegeräten M 3.21 Sicherheitstechnische Einweisung der Telearbeiter M 3.60 Sensibilisierung der Mitarbeiter zum sicheren Umgang mit mobilen Datenträgern und Geräten URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE141375.2_cid359

Mobile Security und BSI: Das Grundschutz-Handbuch M 4.31 Sicherstellung der Energieversorgung im mobilen Einsatz M 4.114 Nutzung der Sicherheitsmechanismen von Mobiltelefonen M 4.115 Sicherstellung der Energieversorgung von Mobiltelefonen M 4.63 Sicherheitstechnische Anforderungen an den Telearbeitsrechner M 5.51 Sicherheitstechnische Anforderungen an die Kommunikationsverbindung Telearbeitsrechner - Institution M 5.78 Schutz vor Erstellen von Bewegungsprofilen bei der Mobiltelefon-Nutzung M 5.79 Schutz vor Rufnummernermittlung bei der Mobiltelefon-Nutzung M 5.80 Schutz vor Abhören der Raumgespräche über Mobiltelefone M 5.81 Sichere Datenübertragung über Mobiltelefone M 6.47 Datensicherung bei der Telearbeit M 6.71 Datensicherung bei mobiler Nutzung des IT-Systems M 6.72 Ausfallvorsorge bei Mobiltelefonen URL: https://www.bsi.bund.de/DE/Themen/ITGrundschutz/ITGrundschutzKataloge/Inhalt/ Massnahmenkataloge/M2Organisation/m2organisation_node.html;jsessionid=56767F0568BE3133 DF48B4E2DE141375.2_cid359

Fazit Einsatz mobiler Geräte im Krankenhaus auch Abseits der mobilen Visite sinnvoll Kosten sind nicht vernachlässigbar Neben Anschaffungskosten bleiben Lizenzkosten für Managementsoftware Menschen, die Software bedienen Geräte einrichten Anwender schulen … (GDSG NRW könnte nach 18 Jahren langsam den Anforderungen der heutigen Krankenhaus-Welt angepasst werden)

Literatur (Auswahl) 39 Zeitschriften Achten OM, Pohlmann N. Sichere Apps - Vision oder Realität? DuD 2012: 161ff Alkassar A, Schulz S, Stüble C. Sicherheitskern(e) für Smartphones: Ansätze und Lösungen. DuD2012: 175ff Arning M, Moos F, Becker M. Vertragliche Absicherung von Bring Your Own Device - Was in einer Nutzungsvereinbarung zu BYOD mindestens enthalten sein sollte. CR 2012: 592ff Becker P, Nikolaeva J. Das Dilemma der Cloud-Anbieter zwischen US Patriot Act und BDSG - Zur Unmöglichkeit rechtskonformer Datenübermittlung für gleichzeitig in USA und Deutschland operierende Cloud-Anbieter. CR 2012: 170ff Bierekoven C. Bring your own Device: Schutz von Betriebs- und Geschäftsgeheimnissen - Zum Spannungsverhältnis zwischen dienstlicher Nutzung privater Mobilgeräte und Absicherung sensibler Unternehmensdaten. ITRB 2012: 106ff Conrad I, Antoine L. Betriebsvereinbarungen zu IT- und TK-Einrichtungen - Betriebsverfassungs- und datenschutzrechtliche Aspekte im Überblick. ITRB 2006: 90ff Conrad I, Schneider J. Einsatz von „privater IT“ im Unternehmen - Kein privater USB-Stick, aber „Bring your own device” (BYOD)? ZD 2011: 153ff Deiters G. Betriebsvereinbarung Kommunikation - Beschäftigteninteressen und Compliance bei privater Nutzung von Kommunikationsmitteln im Unternehmen. ZD 2012: 109ff Gola P. Datenschutz bei der Kontrolle „mobiler” Arbeitnehmer – Zulässigkeit und Transparenz. NZA 2007: 1139 Göpfert B, Wilke E. Nutzung privater Smartphones für dienstliche Zwecke. NZA 2012: 765ff Grünwald A, Döpkens HR. Cloud Control - Regulierung von Cloud Computing-Angeboten. MMR 2011: 287ff Hassemer IM, Witzel M. Filterung und Kontrolle des Datenverkehrs - Ist die Filterung von E-Mails im Unternehmen rechtmäßig? ITRB 2006: 139ff Heidrich J, Wegener C. Sichere Datenwolken -Cloud Computing und Datenschutz. MMR 2010: 803ff Herrnleben G. BYOD – die rechtlichen Fallstricke der Software-Lizenzierung für Unternehmen. MMR 2012: 205ff Hörl B. Bring your own Device: Nutzungsvereinbarung im Unternehmen - Mitarbeiter-PC-Programm als Steuerungsinstrument des Arbeitgebers. ITRB 2012: 258ff Hörl B, Buddee A. Private E-Mail-Nutzung am Arbeitsplatz - Rechte und Pflichten des Arbeitgebers und des Arbeitnehmers. ITRB 2002: 160ff  Hornung G. Die Haftung von W-LAN Betreibern - Neue Gefahren für Anschlussinhaber – und die Idee „offener“ Netze. CR 2007: 88ff Hoß A. Betriebsvereinbarung über Internet-Nutzung. ArbRB 2002: 315ff Koch FA. Rechtsprobleme privater Nutzung betrieblicher elektronischer Kommunikationsmittel. NZA 2008: 911ff Koch FA. Arbeitsrechtliche Auswirkungen von „Bring your own Device“ - Die dienstliche Nutzung privater Mobilgeräte und das Arbeitsrecht. ITRB 2012: 35ff Kramer S. Gestaltung betrieblicher Regelungen zur IT-Nutzung. ArbRAktuell 2010: 164ff Kremer S, Sander S. Bring your own Device - Zusammenfassung und Fortführung der Beiträge in ITRB 11/2011 bis ITRB 11/2012. ITRB 2012: 275ff Kremer S. Datenschutz bei Entwicklung und Nutzung von Apps für Smart Devices. CR 2012: 438 - 446 39

Literatur (Auswahl) 40 Zeitschriften Marnau N, Schlehahn E. Cloud Computing und Safe Harbor. DuD2011: 311ff Malpricht MM. Haftung im Internet – WLAN und die möglichen Auswirkungen - Straf- und zivilrechtliche Konsequenzen der rechtswidrigen Internetnutzung. ITRB 2008: 42ff Nägele S. Internet und E-Mail: Abwehrrechte des Arbeitnehmers und Betriebsrats gegen unberechtigte Kontrollmaßnahmen des Arbeitgebers. ArbRB 2002: 55ff Niemann F, Hennrich T. Kontrollen in den Wolken? Auftragsdatenverarbeitung in Zeiten des Cloud Computings. CR 2010: 686ff Nordmeier CF. Cloud Computing und Internationales Privatrecht - Anwendbares Recht bei der Schädigung von in Datenwolken gespeicherten Daten. MMR 2010: 151ff Pohle J, Ammann T. Über den Wolken... – Chancen und Risiken des Cloud Computing. CR 2009: 276ff Polenz S, Thomsen S. internet- und E-Mail-Nutzung. DuD 2010: 614ff Pröpper M, Römermann M. Nutzung von Internet und E-Mail am Arbeitsplatz (Mustervereinbarung). MMR 2008: 514ff Schmidl M. E-Mail-Filterung am Arbeitsplatz. MMR 2005: 343ff Schoen T. Umgang mit E-Mail-Accounts ausgeschiedener Mitarbeiter. DuD 2008: 286ff Schröder C, Haag NC. Neue Anforderungen an Cloud Computing für die Praxis - Zusammenfassung und erste Bewertung der „Orientierungshilfe – Cloud Computing“. ZD 2011: 147ff Schröder C, Haag NC. Stellungnahme der Art. 29-Datenschutzgruppe zum Cloud Computing - Gibt es neue datenschutzrechtliche Anforderungen für Cloud Computing? ZD 2012: 495ff Söbbing T, Müller NR. Bring your own Device: Haftung des Unternehmens für urheberrechtsverletzenden Inhalt - Absicherung einer urheberrechtskonformen Hard- und Softwarenutzung für Unternehmenszwecke. ITRB 2012: 15ff Söbbing T, Müller NR. Bring your own Device: Strafrechtliche Rahmenbedingungen - Vorkehrungen gegen Datenmissbrauch bei Nutzung privater Geräte im Unternehmen. ITRB 2012: 263ff Spies A. Cloud Computing: Keine personenbezogenen Daten bei Verschlüsselung. MMR 2011: 313727 Spindler G. Haftung für private WLANs im Delikts- und Urheberrecht. CR 2010: 592ff Ueckert A. Private Internet- und E-Mail-Nutzung am Arbeitsplatz - Entwurf einer Betriebsvereinbarung. ITRB 2003: 158ff  Vietmeyer K, Byers P. Der Arbeitgeber als TK-Anbieter im Arbeitsverhältnis - Geplante BDSG-Novelle lässt Anwendbarkeit des TKG im Arbeitsverhältnis unangetastet. MMR 2010: 807 Weichert T, Cloud Computing und Datenschutz. DuD 2010: 679ff Wiese G. Personale Aspekte und Überwachung der häuslichen Telearbeit. RdA 2009: 344 Wybitul T. Neue Spielregeln bei E-Mail-Kontrollen durch den Arbeitgeber - Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis. ZD 2011: 69ff Zimmer A. Wireless LAN und das Telekommunikationsrecht - Verpflichtungen für Betreiber nach bisherigem und künftigem Recht. CR 2003: 893ff 40

Literatur (Auswahl) Internet Arbeitskreise Technik und Medien der Konferenz der Datenschutzbeauftragten des Bundes und der Länder: Orientierungshilfe Cloud Computing http://www.datenschutz-bayern.de/technik/orient/oh_cloud.pdf AV-Comparatives: Mobile Security Bewertungen http://www.av-comparatives.org/de/vergleichstests-bewertungen/mobile-security-bewertungen BITKOM Leitfaden Desktop-Virtualisierung http://www.bitkom.org/de/publikationen/38337_66035.aspx BITKOM Positionspapier zu Cloud Computing http://www.bitkom.org/de/publikationen/38337_71486.aspx Bundesamt für Sicherheit in der Informationstechnik (BSI): Überblickspapier IT-Consumerisation und BYOD https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/Ueberblickspapier_BYOD_pdf.pdf?__blob=publicationFile Bundesamt für Sicherheit in der Informationstechnik (BSI): Überblickspapier Smartphones https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Grundschutz/Download/Ueberblickspapier_Smartphone_pdf.pdf?__blob=publicationFile Bundesamt für Sicherheit in der Informationstechnik (BSI): Mobile Security https://www.bsi.bund.de/ContentBSI/Themen/Mobilsecurity/mobilsecurity.html Bundesamt für Sicherheit in der Informationstechnik (BSI): Cloud Computing https://www.bsi.bund.de/DE/Themen/CloudComputing/CloudComputing_node.html CyberBloc: Cloud Storages im Überblick http://www.cyberbloc.de/index.php?/site/v3_comments/cloud_storages_im_ueberblick/ Esb Rechtsanwälte: Rechtliche Fallstricke bei BYOD http://www.kanzlei.de/publikation/Rechtliche%20Fallstricke%20bei%20Bring%20Your%20Own%20Device.pdf European Directory of Health Apps 2012-2013 http://stwem.files.wordpress.com/2012/10/pv_appdirectory_final_web_300812.pdf Haslbeck, Franz. BYOD: pro + Contra, Alternativen, Handlungsbedarf und Handlungsempfehlungen http://enterprisemobilitymobi.wordpress.com/2012/08/21/byod-pro-contra-alternativen-handlungsbedarf-handlungsempfehlungen/ Institut für IT-Recht: Bring-Your-Own-Device: Datenschutz-Empfehlungen und technische Umsetzungsmöglichkeiten http://www.iitr.de/bring-your-own-device-datenschutz-empfehlungen-und-technische-umsetzungsmoeglichkeiten.html IT-Recht Kanzlei:Cloud Computing und Datenschutz - Eine Einführung http://www.it-recht-kanzlei.de/cloud-computing-wolke-daten.html Kersten H, Klett G: Mobile Device Management. mitp Verlag. ISBN 3826692144 Kraska S, Meuser P. BYOD – Datenschutz und technische Umsetzung http://www.channelpartner.de/channelcenter/mobilecomputing_smartphones/2589912/index.html Sidorenko A, Hoeft C, Krengel J, Spieker R. Konzeption einer BYOD Lösung auf Basis der Desktopvirtualisierung http://winfwiki.wi-fom.de/index.php/Konzeption_einer_BYOD_L%C3%B6sung_auf_Basis_der_Desktopvirtualisierung Walter T, Dorschel J: Mobile Device Management – rechtliche Fragen http://www.bartsch-rechtsanwaelte.de/media/docs/JD/Mobile%20Device%20Management%20-%20rechtliche%20Fragen.pdf Zeitschrift für Informations-Sicherheit (kes): Mobile Security http://www.kes.info/archiv/material/mobsec2012/mobsec2012.pdf

Literatur (Auswahl) Bücher Androulidakis I. Mobile Phone Security and Forensics: A Practical Approach. Springer Verlag. ISBN 1461416493 Barrett D, Kipper G. Virtualization and Forensics: A Digital Forensic Investigators Guide to Virtual Environments. Syngress Media. ISBN Baumgartner U, Ewald K. Apps und Recht.C. H. Beck Verlag. ISBN 978-3-406-63492-5 Blaha R, Marko R, Zellhofer A, Liebel H. Rechtsfragen des Cloud Computing: Vertragsrecht - Datenschutz - Risiken und Haftung. Medien u. Recht Verlag. ISBN 3900741581 Borges G, Schwenk J. Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce. Springer Verlag. ISBN 3642301010 Bundschuh C, Betriebssysteme für Mobile Devices: Ein Überblick zur Historie und zum aktuellen Stand. ISBN: 3656064172 Hoog A. Android Forensics: Investigation, Analysis and Mobile Security for Google Android. Syngress Publishing. ASIN B006V36GEE 1597495573 Jansen W, Delaitre A. Mobile Forensic Reference Materials: A Methodology and Reification. CreateSpace Independent Publishing Platform. ISBN 1478179597 Kersten H, Klett G. Mobile Device Management. mitp Professional. ISBN-10: 3826692144 Leible S, Sosnitza O. Onlinerecht 2.0 Alte Fragen - neue Antworten?: Cloud Computing - Datenschutz - Urheberrecht – Haftung. Boorberg Verlag. ISBN 3415046125 Lutz S. Vertragsrechtliche Fragen des Cloud Computing. Grin Verlag. ISBN 3640924908 Maxwell R, Hooq A, Strzempka. Iphone and IOS Forensics: Investigation, Analysis and Mobile Security for Apple Iphone, Ipad and IOS Devices. Syngress Media. ISBN 1597496596 Meyer JA. Vertraulichkeit in der mobilen Kommunikation: Leckagen und Schutz vertraulicher Informationen. ISBN: 3899369599 Schmidt-Bens J. Cloud Computing Technologien und Datenschutz. OlWIR Verlag für Wirtschaft, Informatik und Recht. ISBN 3939704717 Vossen G, Haselmann T, Hoeren T. Cloud-Computing für Unternehmen: Technische, wirtschaftliche, rechtliche und organisatorische Aspekte. dpunkt.verlag. ISBN 3898648087 Wieczorek B. BYOD im MS Exchange Umfeld - Eine Evaluierung von Mobile Device Management Lösungen auf Basis einer Nutzwertanalyse. ISBN: 3656375143 Übrigens: Man kann sich mit dem Thema beschäftigen, aber will man das …? 42

Diskussion Hinweis: 8. November 2013: Workshop Sicherheitsmanagement von/für mobile Geräte in Frankfurt bei DB Systel GmbH 60329 Frankfurt am Main, Jürgen-Ponto-Platz 1 Veranstalter: Gesellschaft für Informatik schuetze@medizin-informatik.org

BYOD: rechtliche Anmerkungen Arbeitsrecht: Ergänzungen zum Arbeitsvertrag müssen mindestens den Anforderungen an AGB entsprechen (→ §§ 305ff. BGB beachten) Werktägliche Arbeitszeit ist begrenzt (§3 ArbZG), Ruhezeit von mindestens 11 Stunden vorgeschrieben (§5 ArbZG) Kontrollmöglichkeit des Arbeitgebers bei privater Hardware entfällt (“Computer-Grundrecht“, BVerfG 27.02.2008) TKG/TMG: Diensteanbieter -> begrenzter Zugriff auf Protokolldaten usw. Kein Zugriff auf dienstl. E-Mails … Urheberrecht/Lizenzrecht: Installation von Software des Unternehmens auf privater Hardware vs. Urheberrecht (Evtl. Hinwies des Herstellers „Nutzung nur auf Rechnern, die im Eigentum des Lizenznehmers stehen“?) §99 UrhG: „Ist in einem Unternehmen von einem Arbeitnehmer oder Beauftragten ein nach diesem Gesetz geschütztes Recht widerrechtlich verletzt worden, hat der Verletzte die Ansprüche aus § 97 Abs. 1 und § 98 auch gegen den Inhaber des Unternehmens“

BYOD: rechtliche Anmerkungen Compliance / Unternehmenssicherheit: Compliance := Auftraggeber hat insbesondere sicherzustellen, dass die Integrität, Vertraulichkeit, Verfügbarkeit und Zurechenbarkeit von Daten des Unternehmens bei unternehmenskritischen Prozessen und Anwendungen jederzeit sichergestellt ist. Arbeitgeber ist bei BYOD Auftragnehmer… Strafrecht: Neben TKG, TMG und Datenschutz ist §202 a-c StGB zu betrachten §202a StGB: Ausspähen von Daten Keine Straftat, wenn private Daten beim Einsatz von BYOD nicht gesondert gesichert sind §202b StGB: Abfangen von Daten Keine Straftat, wenn Übermittlung über Unternehmenskommunikationsnetz erfolgt §202c StGB: Vorbereiten des Ausspähens und Abfangens von Daten Keine Straftat, wenn der Täter nicht eine eigene oder fremde Straftat nach §202 a oder §202b StGB unterstützen will

BYOD: rechtliche Anmerkungen Steuerrecht Vergütungsanspruch des Mitarbeiters für die betriebliche Nutzung? Geldwerter Vorteil Haftungsrecht Verlust/Beschädigung Smartphone während Arbeit (§670 BGB analog) Datenveränderung (§303a StGB), z.B. private Daten und Virenschutz des Krankenhauses Vertragsrecht Vertragspartner für Wartung/Reparatur des Gerätes Verantwortlich für Updates? Geheimnisschutz Schutz von Betriebs- und Geschäftsgeheimnisse (§§ 17, 18 UWG) Verletzung von Privatgeheimnissen (§203 StGB) Betriebliche Nutzung privater Accounts Social Network: wem gehört der Account? Zurück