Vereinbarung über betriebliche Nutzung von Privatgeräten der Mitarbeiter*innen (BYOD)

Vereinbarung über betriebliche Nutzung von Privatgeräten der Mitarbeiter*innen (BYOD)

Viel Erfolg und bei Fragen empfehle ich unsere Anleitung mit Rechtstipps für die Nutzung von Privatgeräten,
Ihr Dr. Thomas SchwenkeWann und warum ist diese Vereinbarung erforderlich? Diese Vereinbarung müssen Sie mit Arbeitnehmer*innen abschließen, die private Geräte für betriebliche Zwecke einsetzen (auch wenn es nur der Abruf von E-Mails ist). Mit dieser Vereinbarung können Sie die notwendigen Belehrungen und Verpflichtungen nachweisen sowie die erforderlichen Kontrollrechte einholen. Unser Generator ist rechtlich stets aktuell, für angestellte Mitarbeiter*innen nutzbar, berücksichtigt die DSGVO, ist gender-sicher und individuell anpassbar.
Was Kunden und Nutzer an uns schätzen: "Es ist essentiell, dass die Texte von Experten erstellt werden, die sich sowohl juristisch wie auch technisch auskennen und Fälle aus der Praxis bearbeiten." Umfrage 2019/20 Teilnehmer konnten unabhängig vom Inhalt einen Shop-Gutschein erhalten

Unsere Rechtsdokumente sind auf 500.000+ Webseiten aktiv, empfohlen u.a. bei:

Auswahl unserer Generatoren

Für Lizenzkund*innen: Premiumbereich und Sprachauswahl

Premium (Lizenzschlüssel, Sprachen, Siegel, Eingaben laden)

Bitte geben Sie Ihren Lizenzschlüssel ein

(Erläuterungen anzeigen)

Erwerben Sie einen Lizenzschlüssel, um Premiuminhalte und die Speicherfunktion freizuschalten (nur für Geschäftskunden).

Erworbene Lizenzschlüssel (Deutsch und Englisch), können Sie hier aktivieren:

Lizenzschlüssel aktivieren
Schließen

Erläuterungen und Hinweise zum Lizenzschlüssel

Manche Rechtstexte oder Sprachen sowie Module unserer Generatoren benötigen die Eingabe des Lizenzschlüssels. Diese Bereiche sind mit einem Symbol (Stern mit einem Schloss) gekennzeichnet.

Den passenden Lizenzschlüssel können Sie in unserem Lizenzshop für Geschäftskunden erwerben. Sie erhalten den Lizenzschlüssel nach dem Erwerb per E-Mail. Anschließend können Sie den Lizenzschlüssel im Premium-Bereich des jeweiligen Generators eingeben (Anleitung).

Erläuterungen schließen

Bitte wählen Sie eine oder mehrere Sprachen

(Erläuterungen anzeigen)

Ihr Dokument wird mit gleichem Inhalt in den jeweils ausgewählten Sprachen erzeugt. Die Sprachen müssen unter Umständen vorher mit einem Lizenzschlüssel aktiviert werden (ansonsten sind nur Auszüge der Rechtstexte verfügbar).

Sprache wird geladen Deutsch
Sprache wird geladen Englisch
Schließen

Erläuterungen und Hinweise zur Sprachwahl

Die Eingaben für die deutsche und die englische Version erfolgen gemeinsam (falls Sie beide Sprachen gewählt haben). D.h. alle Optionen, die Sie auswählen, gelten spiegelbildlich für beide Sprachen.

Wenn es auf die Sprache ankommt, werden wir Sie um zusätzliche englischsprachige Angaben bitten (z. B., für den Fall, dass Sie unterschiedliche Kontaktangaben für deutsche oder englische Ansprechpartner bereithalten).

Im Regelfall setzt die Nutzung der englischen Sprache die Eingabe eines Lizenzschlüssels (Anleitung) voraus.

Erläuterungen schließen

Bitte wählen Sie ob Sie ein Siegel wünschen

(Erläuterungen anzeigen)

Als Premiumnutzer können Sie Ihre Datenschutzerklärung mit unserem Siegel abschließen (jeweils in passender Sprache) oder auf einen Abschlusshinweis insgesamt verzichten. Hinweis: Ist die Schaltfläche grün hinterlegt ist sie ausgewählt bzw. vorausgewählt.

Datenschutz-Generator.de - Siegel
"Erstellt mit dem Datenschutz-Generator.de von Dr. Thomas Schwenke" Abschluss in Textform (Standard)
Gar keinen Hinweis am Abschluss platzieren.
Schließen

Erläuterungen und Hinweise zu unseren Siegeln

Als Premiumnutzer (d.h. nach Eingabe des Lizenzschlüssels - Anleitung), dürfen Sie den „Erstellt mit …“-Hinweis am Ende Ihres Rechtstextes entfernen.

Alternativ zu dem Hinweis auf den Generator, können Sie auch optional unsere Grafischen Siegel nutzen. Bei unseren grafischen Siegeln handelt es sich um so genannte „Herkunftssiegel“, d.h. nicht um "Prüfsiegel". Die Siegel weisen auf die Herkunft der Rechtstexte hin und dass sie auf Modulen basieren, die vom Experten erstellt wurden und aktuell gehalten werden. Wir empfehlen die Verlinkung des Siegels im generierten Dokument beizubehalten oder die Siegel sonst auf uns („https://datenschutz-generator.de“) zu verlinken. Dann werden die Nutzer nach dem Klick auf unsere Hauptseite geleitet, wo die Herkunftsfunktion der Siegel erklärt wird.

Wir übernehmen keine Gewähr für die individuelle Nutzung der Siegel, da wir insbesondere den Ort der Platzierung der Rechtstexte nicht kennen.

Bitte ergänzen Sie das Siegel ferner nicht um eigene Angaben, wie „Geprüft durch“ oder „Gewährleistet durch“, etc. Derartige Hinweise können wettbewerbswidrig und abmahnbar sein, da sie den Eindruck einer externen und individuellen Prüfung Ihres Rechtstextes, Datenschutzkonzeptes, Website, etc. erwecken.

Die Siegel-Grafiken werden Ihnen am Ende des Generierungsvorgangs bereitgestellt. Im generierten Dokument haben wir die Siegel zwar auf die Siegelgrafik unseres Servers verlinkt. Wir können jedoch nicht gewährleisten, dass die Siegel dort immer abrufbar sein werden.

Ferner dürfen die Siegel nicht verändert werden und dürfen nicht genutzt werden, falls die generierten Rechtstexte im Hinblick auf die rechtlichen Klauseln (nicht die freien Eingaben, wie Name oder Kontaktdaten) verändert werden.

Erläuterungen schließen

Projekte speichern und laden

(Erläuterungen anzeigen)

Nachdem Sie Ihr Dokument generiert haben, können Sie als Premiumkunde ihre Eingaben als Datei herunter- und zu einem späteren Zeitpunkt an dieser Stelle zwecks Änderung wieder laden. Eingegebene Lizenzschlüssel werden mitgespeichert, so dass Sie sie nicht vorher eingeben müssen.

Domain, App-Name, etc.

Sie können an dieser Stelle die Domain, App-Namen oder den Projektnamen eingeben, in deren Rahmen das Dokument verwendet wird.

Projekt aus Datei laden

Sie können sowohl die Speicherdatei oder die ganze Zip-Datei laden. Ihr Lizenzschlüssel wird automatisch mitgeladen.

Schließen

Erläuterungen und Hinweise zum Speichern und Laden Ihrer Eingaben

Als Premiumnutzer (d.h. nach Eingabe des Lizenzschlüssels - Anleitung), können Sie Ihre getätigten Eingaben herunterladen.

Wenn Sie Ihren Rechtstext später ändern möchten, können Sie ihn an dieser Stelle laden und Ihre Eingaben werden automatisch in den Generator eingetragen.

Ihr Lizenzschlüssel wird mitgespeichert. D.h. Sie müssen Ihren Lizenzschlüssel nicht eingeben, bevor Sie den Text laden. Bitte geben Sie die Speicherungen deswegen nicht an Dritte.

Die Speicherfunktion stellt eine kostenlose Zusatzleistung innerhalb des Update-Zeitraums dar, für die wir keine Gewähr bieten können.

P.S. Sie können die gespeicherten Eingaben auch als Vorlage nutzen. z. B. wenn Sie als Agentur oder Datenschutzberater gleiche Rechtstexte für unterschiedliche Kunden erstellen möchten. Bitte vergessen Sie aber nicht, dass pro Kunde/Domain eine Lizenz erworben werden muss (Antworten auf Fragen zu unseren Lizenzen erhalten Sie in den FAQ).

Erläuterungen Schließen

Schritt 1: Schnellauswahl Ihrer Module

Schneller zu Ihrem Ergebnis mit der Schnellauswahl

Wählen Sie die Inhalte Ihres Dokuments

(Erläuterungen anzeigen)

Unsere Rechtsdokumente werden aus einzelnen Modulen zusammengestellt, von denen Sie die wichtigsten in der folgenden Schnellauswahl wählen können. Die farbigen Module sind schon aktiv und entsprechen den Modulen, die von uns empfohlen und von den meisten Nutzer*innen übereinstimmend gewählt werden.

Sie können die Vorauswahl entsprechend Ihren Wünschen anpassen, danach Ihre Daten eingeben sowie Ihre Auswahl weiter individualisieren.

Schnellauswahl schließen
Schließen

Erläuterungen zu der Schnellauswahl

Die von unseren Generatoren erstellten Rechstdokumente werden aus einer Vielzahl von Modulen (bei der Datenschutzerklärung z. B. aus über 600 Modulen) zusammengestellt.

Sie bestimmen, welche Module aufgenommen werden. Alle Rechtsdokumente sind jedoch so weit wie möglich entsprechend der Vorauswahl aller bisherigen Nutzerinnen ermittelt (anonym als aufaddierte Zahlenwerte).

Zusammen mit unserer Erfahrung wählen wir dann eine empfohlene Auswahl für Sie aus.

Sie müssen danach im Regelfall noch die Angaben zur Person(en) oder Unternehmen machen. Ferner können Sie Ihre Schnellauswahl noch verfeinern. 

Tipp: bei den einzelnen Modulen erhalten Sie weitere Erläuterungen.

Erläuterungen Schließen

Schritt 2: Individualisierung und Feinauswahl

Angaben zu Arbeitgeber*in und Mitarbeiter*in

Bitte tragen Sie die Angaben zum Arbeitgeber und Mitarbeiter*in ein:

(Erläuterungen anzeigen)
Geben Sie bitte die Angaben zu dem*der Mitarbeiter*in ein:
nachfolgend bezeichnet als Arbeitgeber*in
die folgende Vereinbarung über
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Angaben zu Arbeitgeber*in und Mitarbeiter*in"

An dieser Stelle können Sie die Angaben zu Ihrem Unternehmen oder Ihrer Organisation und dem*der Mitarbeiter*in tätigen.

Sie können aber auch die Platzhalter stehen lassen und die Angaben später in dem heruntergeladenen Word-Dokument ändern.
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Präambel

(Erläuterungen anzeigen)
Ja
Bitte passen Sie die folgende Einführung bei Bedarf an:
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Präambel"

Eine Präambel ist gesetzlich nicht erforderlich. Allerdings hilft sie Ihren Mitarbeiter*innen zu verstehen, warum sie die Vereinbarung unterschreiben müssen und wie sie aufgebaut ist.

Präambel

Eine Präambel ist gesetzlich nicht erforderlich. Allerdings hilft sie Ihren Mitarbeiter*innen zu verstehen, warum sie die Vereinbarung unterschreiben müssen und wie sie aufgebaut ist.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Erlaubte Privatgeräte und erlaubte Software

Bitte wählen Sie aus, welche Geräte genutzt werden dürfen:

(Erläuterungen anzeigen)
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Zulassung von Privatgeräten ist erforderlich
Zulassung von Software ist erforderlich
Aktualisierung der Anlage zumindest in Textform (z. B. E-Mail)
Änderung Anlage in Schriftform/ vorgegebener elektronischer Form (z. B. Intranet-Formular)
Freigabe von Privatgeräten durch die IT ist erforderlich
Keine Verarbeitung besonders schützenswerter betrieblicher Informationen
Gesonderte Freigabe von Home- und Mobile-Office ist erforderlich
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Erlaubte Privatgeräte und erlaubte Software"

Für die betriebliche Nutzung zugelassene Privatgeräte

Wir empfehlen die verwendeten Privatgeräte einzeln anzugeben und keine pauschale Erlaubnis zu erteilen. Nur bei Geräten, von denen kein hohes Risiko ausgeht (z. B. Privattelefone oder Drucker), können Sie statt einzelner Telefone oder Drucker die Nutzung dieser Gerätearten erlauben.

Welche Geräte für die private Nutzung zugelassen sind, können Sie in der Anlage zu dieser Vereinbarung bestimmen (Sie können Ihre Vereinbarung auch zunächst mit unseren Beispielen erstellen und sie dann bei Bedarf ergänzen).

Für die betriebliche Nutzung zugelassene Software

Neben den Privatgeräten empfehlen wir auch anzugeben, dass nur erlaubte Software zu betrieblichen Zwecken verwendet werden darf. Auch die Software können Sie in der Anlage aufnehmen und standardmäßig per Textform ändern.

Aktualisierung der Anlage zumindest in Textform (z. B. E-Mail)

Die Anlage kann standardmäßig auch in Textform angepasst werden. D. h. ein neues Privatgerät kann auch per E-Mail freigegeben werden (wir empfehlen jedoch die Anlage stets zu aktualisieren oder sie z.B. in einem Online-Dokument im Intranet zu führen). Auf Wunsch können Sie eine Änderung der Anlage auch nur per Schriftform (d.h. auf Papier mit Unterschrift) erlauben.

Aktualisierung der Anlage in Schriftform

Im Regelfall ist eine Aktualisierung in Schriftform (also handschriftlich unterschrieben) oder im speziellen elektronischen Verfahren (z. B. im Intranet) nicht erforderlich. Sie ist jedoch dann zu empfehlen, wenn ein Risiko des Missbrauchs besteht und die Unterschriften eine gewisse Hürde darstellen und als Schutz vor allzu leichtfertiger Freigabe von Geräten dienen sollen.

Technische Freigabe

Insbesondere wenn sensible Informationen auf den Privatgeräten verarbeitet werden, ist eine Sicherheitsprüfung und Freigabe der Privatgeräte, z. B. durch die IT, zu empfehlen. Dazu gehören z. B. Gesundheitsdaten, politische oder religiöse Gesinnung oder besonders wertvolle Betriebsgeheimnisse. Für solche Fälle sollten Sie betriebliche Arbeitsgeräte ausgeben (man spricht dann von COPE, "Corporate-Owned, Personally Enabled Devices").

Besonders schützenswerte betriebliche Informationen

Sollten doch sensible Informationen auf den Privatgeräten verarbeitet werden, ist eine Sicherheitsprüfung und Freigabe der Privatgeräte, z. B. durch die IT, zu empfehlen. Dazu gehören z. B. Gesundheitsdaten, politische oder religiöse Gesinnung oder besonders wertvolle Betriebsgeheimnisse. Für solche Fälle sollten Sie betriebliche Arbeitsgeräte ausgeben (man spricht dann von COPE, "Corporate-Owned, Personally Enabled Devices").

Gesonderte Freigabe für Nutzung im Home- und Mobile-Office

Sie sollten Ihre Mitarbeiter*innen ebenfalls darauf hinweisen, dass die Nutzung eines Homeoffice einer gesonderten Vereinbarung bedarf. In einer solchen (bei uns verfügbaren) Vereinbarung über die Nutzung des Home-Office (und Mobile-Office) müssen z. B. Regelungen zu Räumlichkeiten getroffen werden und Kontrollrechte im Hinblick auf Heimarbeitsplätze vereinbart werden.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Nutzungsumfang und Nutzungszeiten

Möchten Sie angeben, in welchem sachlichen und zeitlichen Umfang die Geräte verwendet werden dürfen?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Bereitstellung und Verfügbarkeit
Beschränkung auf die Arbeitszeit
Privatnutzung während der Arbeitszeit
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Nutzungsumfang und Nutzungszeiten"

Arbeitgeber sind verpflichtet dafür zu sorgen, dass die Mitarbeiter*innen die gesetzlich angeordneten Arbeitszeitregeln einhalten. Daher ist das Modul vorausgewählt, mit dem Sie die Mitarbeiter*innen verpflichten, die Arbeitszeiten bei der Nutzung der Privatgeräte zu betrieblichen Zwecken einzuhalten.

Privatnutzung während der Arbeitszeit

Es ist zu empfehlen, die Privatnutzung der Privatgeräte während der Arbeitszeit zu untersagen. Das schon alleine aus Leistungsgründen und wegen fehlender Möglichkeiten die Privatnutzung auf Privatgeräten zu kontrollieren oder zu unterbinden.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Trennungsgebot

Möchten Sie die Mitarbeiter*innen auf die Pflicht zur Trennung von privaten und betrieblichen Informationen hinweisen?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Trennungs zwischen privaten und betrieblichen Informationen
Einrichtung betrieblicher Nutzerumgebung
Betriebliches Gerätemanagement (z. B. Container-Lösungen)
Speicherung betrieblicher Informationen auf Privatgeräten
Externe Speicherung betrieblicher Informationen und private Cloud-Dienste
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Trennungsgebot"

Trennung zwischen privaten und betrieblichen Informationen

Um die Trennung zwischen privaten und betrieblichen Informationen zu gewährleisten, werden die Mitarbeiter*innen in unserem vorausgewählten Modul auf deren Trennung verpflichtet (z. B. sollten private und geschäftliche E-Mails nicht in einem E-Mailpostfach zusammengeführt werden).

Einrichtung betrieblicher Nutzerumgebung

Mitarbeiter*innen werden standardmäßig dazu verpflichtet, wenn technisch möglich, separate Nutzerumgebungen einzurichten (also z. B. Benutzerbereiche, bzw. Arbeitsumgebungen auf Desktoprechnern oder Notebooks).

Betriebliches Gerätemanagement

Um eine Trennung zwischen betrieblichen und privaten Bereichen eines Gerätes sicherzustellen, ist insbesondere auf Mobilgeräten die Installation einer betrieblichen Nutzerumgebung zu empfehlen (z. B. in sog. Software-Containern). Diese Absicherung des sog. (Mobile-) Device Managements erfolgt auch mit Hilfe des ebenfalls in dieser Vereinbarung zu empfehlenden Rechts auf Fernlöschung von betrieblichen Informationen (diese Option ist standardmäßig vorausgewählt).

Externe Speicherung betrieblicher Informationen und private Cloud-Dienste

Die Speicherung von betrieblichen Informationen in privaten Clouds sollte untersagt werden, weshalb dieses Modul vorausgewählt ist.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Eigentum, Besitz und Entsorgung

Sollen Regelungen zum Eigentum, Besitz, Entsorgung von Altgeräten aufgenommen werden?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Eigentum und Besitz an den Privatgeräten
Durchführung von Reparaturen
Entsorgung von Altgeräten
Geltendmachung von Besitz- und Eigentums-ansprüchen
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Eigentum, Besitz und Entsorgung"

Eigentum und Besitz

Mitarbeiter sollten nur die in deren Alleineigentum stehenden Geräte nutzen. Ansonsten ist die Kontrolle über die betrieblichen Informationen nicht gesichert (es wäre zwar auch möglich z. B. im Miteigentum von Ehegatten stehende Geräte zu nutzen, allerdings wird eine Kontrollregelung viel aufwändiger und kaum praktikabel - Notfalls kann ein*e Mitarbeiter*in das Alleineigentum vom Ehepartner erwerben).

Daher ist ein Verkauf oder sonstige Besitzaufgabe der Privatgeräte nicht erlaubt, solange die Geräte noch zu betrieblichen Zwecken genutzt werden.

Durchführung von Reparaturen

Bei Reparaturen besteht das Risiko, dass Unbefugte auf die betrieblichen Informationen zugreifen können. Daher müssen betrieblichen Informationen grundsätzlich vorab gelöscht werden (eine abweichende Vereinbarung ist möglich).

Entsorgung von Altgeräten

Vor der Entsorgung von Altgeräten müssen betriebliche Informationen vorab gelöscht werden. Dazu sollten Arbeitgeber den Mitarbeiter*innen Hinweise geben oder sie bei der Löschung unterstützen (z. B. erläutern, dass eine Löschung von Daten im Dateisystem grundsätzlich nicht ausreichend ist, solange diese Daten nicht überschrieben werden).

Geltendmachung von Besitz- und Eigentumsansprüchen

Es ist Arbeitgebern zu empfehlen, die Kontrollmöglichkeiten möglichst gut abzusichern. Daher sollten sich Arbeitgeber das Recht einräumen lassen, Privatgeräte mit betrieblichen Informationen auch gerichtlich vor Zugriff durch unbefugte Personen schützen zu dürfen. Dies jedoch nur, wenn erforderlich, z.B. im Fall einer Klage gegen eine Beschlagnahme eines Mobiltelefons mit wertvollen Geschäftsgeheimnissen.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Allgemeine Verhaltens-, Schutz- und Informationspflichten

Möchten Sie die Mitarbeiter*innen über deren Verhaltens-, Schutz- und Informationspflichten unterrichten?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Schutz vor Zugriff durch unbefugte Personen
Gewährung des Zugriffs auf Privatgeräte
Sperrung des Zugangs zu Privatgeräten
Beachtung allgemeiner Geheimhaltungs- und Vertraulichkeits-pflichten
Informations-pflichten bei Gefährdung und Verletzung betrieblicher Informationen
Informations-pflichten bei Verlust oder Beeinträchtigung der Privatgeräte
Beachtung von Sicherheitsmaßnahmen und Umgehungsverbot
Rechtsfolgen bei Missachtung der Vereinbarung
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Allgemeine Verhaltens-, Schutz- und Informationspflichten"

Schutz vor Zugriff durch unbefugte Personen

Die erste Pflicht der Mitarbeiter*innen ist zu verhindern, dass unbefugte Personen Zugriff auf die Geräte nehmen können.

Gewährung des Zugriffs auf Privatgeräte

Nur, wenn z. B. kurzfristig Familienmitglieder auf die Geräte, vorzugswürdig unter Aufsicht, zugreifen, können Ausnahmen gemacht werden.

Beachtung allgemeiner Geheimhaltungs- und Vertraulichkeitspflichten

Es ist zu empfehlen, die Mitarbeiter*innen darauf hinzuweisen, dass sie auch übrige Geheimhaltungs- und Vertraulichkeitspflichten, z. B. die allgemeine Verpflichtung auf den Datenschutz, beachten müssen.

Informationspflichten bei Gefährdung und Verletzung betrieblicher Informationen

Für den Fall, dass doch etwas daneben geht und z. B. betriebliche Informationen an Bekannte versendet oder Privatgeräte verloren gehen sollten, ist eine Informationspflicht der Mitarbeiter*innen zu empfehlen.

Beachtung von Sicherheitsmaßnahmen und Umgehungsverbot

Das Verbot Sicherheitsmaßnahmen zu umgehen ist zwar eher eine Klarstellung, die jedoch zur Aufklärung der Mitarbeiter*innen und damit zur Risikominimierung beiträgt.

Rechtsfolgen bei Missachtung der Vereinbarung

Der Hinweis auf die Rechtsfolgen klingt drastisch, stellt jedoch tatsächlich die mögliche Bandbreite der Rechtsfolgen dar, die von Abmahnungen und Bußgeldern, bis zur Kündigung oder Strafen führen können. Auch wenn diese Folgen in der Praxis äußerst selten und fast nur bei absichtlich rechtswidrigem Verhalten vorkommen (z. B. wenn Mitarbeiter*innen betriebliche Informationen unbefugterweise für eigene Zwecke oder die eines künftigen Arbeitgebers kopieren).

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Hardware-, Software-, Netzwerk- und Kommunikationssicherheit

Welche Vorgaben sollen für die eingesetzten Geräte, Software, E-Mails sowie Netzwerke gelten?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Software- und Sicherheits-aktualisierungen
Verbindung mit fremden Geräten oder Software
Verbot von Jailbreaking und illegaler Software
Schutzpflichten bei Installation neuer Hardware und Software
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Hardware-, Software-, Netzwerk- und Kommunikationssicherheit"

Beachtung von Software- und Sicherheitsaktualisierungen

Um das Sicherheitsniveau zu steigern und damit das Risiko der Arbeitgeber zu senken, ist zu empfehlen, auch Sicherheitsverpflichtungen im Hinblick auf die eingesetzte Hard- und Software aufzunehmen.

Verbindung mit fremden Geräten oder Software

Bei der Verbindung mit fremder Software oder fremden Geräten (z. B. wenn Applikationen Zugriff auf Dateiordner gewährt wird) muss sichergestellt sein, dass dabei betriebliche Informationen nicht mit freigegeben werden.

Verbot von Jailbreaking und illegaler Software

In jedem Fall sollte der Einsatz von so genanntem Jailbreaking (also Aufspielen eigener Software auf sonst geschlossene Systeme, wie z. B. von Apple) sowie der Einsatz illegaler Software untersagt werden.

Installation neuer Hardware und Software

Wird neue Hard- oder Software installiert, müssen Mitarbeiter*in vor der Installation sicherstellen, dass betriebliche Informationen nicht gefährdet werden. Dabei handelt es sich um eine Verdeutlichung und Konkretisierung der generell geltenden Schutzpflichten.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Nutzung von Privatgeräten auf Reisen

Sollen Regelungen zur Nutzung von Privatgeräten auf Reisen aufgenommen werden?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Besondere Schutzmaßnahmen in Drittländern
Ausloggpflicht bei Grenz- und Sicherheits-kontrollen
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Nutzung von Privatgeräten auf Reisen"

Besondere Schutzmaßnahmen in Drittländern

Wenn Mitarbeiter*innen die EU (wir haben ferner die EWR-Länder und die Schweiz mitumfasst) verlassen und Privatgeräte mit betrieblichen Informationen mitnehmen, sollten Arbeitgeber*innen der Mitnahme zustimmen oder die betrieblichen Informationen sollten entfernt werden. Möglich sind auch allgemeine Zustimmungen, wie z. B. eine betriebsinterne Generalerlaubnis, Privatgeräte auf Reisen in ein bestimmtes Land oder eine bestimmte Region mitzunehmen.

Ausloggpflicht bei Grenz- und Sicherheitskontrollen

Bei Kontrollen auf Flughäfen und vor ähnlichen Sicherheitsmaßnahmen, sollten Mitarbeiter*innen sich aus betrieblichen Applikationen und Zugängen ausloggen. Die Aufnahme dieser Verpflichtung, ist angesichts der umfassenden Durchsuchungsbefugnisse der Grenzbehörden mancher Länder zu empfehlen.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Urheber- und Nutzungsrechte

Möchten Sie auf die Beachtung der Urheber- und Nutzungsrechte an Software hinweisen?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Sicherstellung von Nutzungsrechten durch den*die Mitarbeiter*in
Sicherstellung von Nutzungsrechten und Kostentragung durch den*die Arbeitgeber*in
Informationspflichten bei Geltendmachung von Schutzrechten durch Dritte
Haftung des*der Mitarbeiter*in
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Urheber- und Nutzungsrechte"

Sicherstellung von Nutzungsrechten durch den*die Mitarbeiter*in

Die Mitarbeiter*innen sollten sicherstellen, dass sie die Privatgeräte und gegebenenfalls auch ihre private Software für betriebliche Zwecke einsetzen dürfen. Bei den Geräten wird dies eher selten problematisch, aber eine Office-Software kann z. B. nur für eine persönliche und private Nutzung erlaubt und kostenlos sein. Die Nutzung dieser Software für betriebliche Zwecke würde einen Urheberrechtsverstoß darstellen.

Auch sind manche bei geschäftlicher Nutzung vorgesehenen Datenschutzvoraussetzungen oder -funktionen (z. B. Auftragsverarbeitungsverträge oder Möglichkeiten Profilingfunktionen abzuschalten), nur bei geschäftlichen Softwaretarifen verfügbar.

Sicherstellung von Nutzungsrechten und Kostentragung durch den*die Arbeitgeber*in

Auch der Arbeitgeber muss sicherstellen, dass er die nötige Berechtigung hat, eine Software auf den Geräten der Mitarbeiter*innen zu installieren (z. B. muss eine nötige Anzahl von Softwarelizenzen vorhanden sein).

Informationspflichten bei Geltendmachung von Schutzrechten durch Dritte

Sollten Softwareanbieter gegen Mitarbeiter*innen wegen der Nutzung von Software vorgehen, sollte der Arbeitgeber unverzüglich informiert werden. So kann der Arbeitgeber z. B. die Mitarbeiter*innen bei der Abwehr der geltend gemachten Forderungen unterstützen.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Kontroll- und Zugriffsrechte

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Kontrolle und Einsichtnahme im angemessenen Umfang
Sicherstellung der Kontroll- und Zugriffsrechte als Bedingung
Keine Leistungs- und Verhaltenskontrolle
Ortungs- und Sperrfunktionen für den Fall des Verlusts
Beschränkung auf betriebliche Informationen und Software
Keine Verarbeitung von Mobilitätsdaten
Mitarbeiter*in soll auf private Informationen hinweisen
Beisein unabhängiger Personen
Protokollierung
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Kontroll- und Zugriffsrechte"

Die Kontrollrechte werden auf Grundlage einer Einwilligung gem. Art. 6 Abs. 1 S.2 lit a. DSGVO (bzw. in Deutschland § 26 Abs. 2 DSGVO) eingeholt. Die Einwilligung ist erforderlich, da die Kontrolle eine Verarbeitung besonderer Kategorien von personenbezogenen Daten gem. Art. 9 Abs. 1 DSGVO beinhalten kann (z. B. Gesundheitsdaten). In diesem Fall muss eine Einwilligung auch gem. Art. 9 Abs. 2 lit a) DSGVO ausdrücklich eingeholt werden.

Kontrolle und Zugriff auf Privatgeräte

Gebote und Verbote sind nur dann effektiv und werden anerkannt, wenn deren Beachtung auch kontrolliert werden kann. Daher müssen neben den vorgenannten Verhaltensvorgaben auch Regeln und Berechtigungen für Kontroll- und Zugriffsmöglichkeiten auf die betrieblichen Informationen auf den Privatgeräten vereinbart werden.

Sicherstellung der Kontroll- und Zugriffsrechte als Bedingung

Ist die Kontrolle nicht möglich, dann muss auch die Berechtigung zur betrieblichen Nutzung von Privatgeräten automatisch entfallen.

Keine Leistungs- und Verhaltenskontrolle

Die Kontrollberechtigung ist zwar erforderlich, jedoch müssen bei deren Vornahme auch die Interessen der Mitarbeiter*innen am Schutz ihres Privatlebens berücksichtigt werden. Ansonsten wären die Regelungen rechtswidrig.

Insbesondere sollte vereinbart werden, dass die mögliche Kenntnisnahme von privaten Bereichen des Privatgerätes nicht zu einer Leistungs- und Verhaltenskontrolle führen darf (z. B., falls Zugriff auf private Gesprächsverläufe genommen werden sollte).

Ortungs- und Sperrfunktionen für den Fall des Verlusts

Ortungs- und Sperrfunktionen (z. B. im Fall des Diebstahls von Privatgeräten) gehören zum Umfang vieler moderner Mobilgeräte. Deren Einsatz für betriebliche Zwecke sollte jedoch ausdrücklich mit einer speziellen Klausel vereinbart werden. Ebenso, wie dass die Ortungs- und Sperrfunktionen nur wenn erforderlich, also wenn wirklich notwendig, eingesetzt werden dürfen.

Verarbeitung von Mobilitätsdaten

Eine Abfrage des Standorts oder gar der Bewegungen der Mitarbeiter*innen ist generell verboten. Eine Ausnahme kann nur für Fälle vereinbart werden, wenn die Abfrage erforderlich ist (z. B. aus Gründen der Sicherheit oder wenn bei einem Social Media Posting eines Mitarbeiters die Ortsangabe migesendet werden sollte).

Beisein unabhängiger Personen

Mitarbeiter*innen haben ein Anrecht auf Zeugen, wenn deren Geräte kontrolliert werden. So können z. B. Personen aus dem Betriebsrat, Datenschutzbeauftragte oder andere Mitarbeiter*innen oder vertrauensvolle dritte Personen hinzugezogen werden.

Protokollierung

Kontrollvorgänge auf Geräten von Mitarbeiter*innen sollten zu Nachweiszwecken protokolliert und auf Wunsch an Mitarbeiter*innen ausgehändigt werden. Eine Bestätigung des Protokolls durch die Mitarbeiter*innen, z. B. per Unterschrift oder E-Mail, ist ebenfalls zu empfehlen.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Vergütung und Kosten

Möchten Sie eine Regelung zur Vergütung und Kosten (bzw. dass keine zusätzliche Vergütung oder Kosten geschuldet werden) treffen?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Vergütung ist mit Arbeits- bzw. Mitarbeitervergütung abgegolten
Vergütung wird gesondert vereinbart
Anschaffungs- und Betriebskosten
Arbeitgeber*in trägt die Anschaffungs und Betriebskosten soweit betrieblich veranlasst
Mitarbeiter*in trägt die Verbindungskosten
Arbeitgeber*in trägt die Verbindungskosten soweit betrieblich veranlasst
Mitarbeiter*in trägt Schäden oder Verlust
Arbeitgeber trägt Schäden oder Verlust soweit betrieblich veranlasst
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Vergütung und Kosten"

Eine Vergütung wird im Regelfall nicht geschuldet und ist mit dem Arbeitslohn abgegolten. Dies sollte jedoch mit diesem Modul vertraglich vereinbart werden.

Bei der Nutzung von Privatgeräten können Anschaffungskosten und Betriebskosten, Verbindungskosten und Kosten für Schäden bei Verlust oder Zerstörung der Geräte entstehen.

Es ist möglich zu vereinbaren, dass alle Kosten von den Mitarbeiter*innen getragen werden (das zumindest in einem Maße, bei dem man davon ausgehen kann, dass die Kosten von dem Gehalt mitgedeckt sind). Das gilt vor allem, wenn die betriebliche Nutzung eher untergeordneter Natur ist und die Betriebskosten nicht hoch (was heutzutage meistens der Fall ist, da z. B. das WLAN verwendet werden kann und häufig Mobilfunk-Flatrates zur Anwendung kommen).

Ebenso ist es möglich zu vereinbaren, dass diese Kosten von dem Arbeitgeber anteilig mitgetragen werden.

Wie hoch die Beteilung des Arbeitgebers ist, ob sie pauschal, im Verhältnis zu den Gesamtkosten berechnet, separat oder mit dem Gehalt ausgezahlt wird, kann in dem Freifeld des Vergütungsmoduls eingegeben werden (oder nachträglich in dem erstellten Word-Dokument).
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Rechtsgrundlagen und Datenschutzhinweise

Möchten Sie Angaben zu Rechtsgrundlagen und Rechten der Mitarbeiter*innen aufnehmen?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Rechtsgrundlage der Verarbeitung von Mitarbeiterdaten (Deutschland)
Rechtsgrundlage der Verabreitung von Mitarbeiterdaten (Österreich)
Rechtsgrundlage der Verabreitung von Mitarbeiterdaten (Schweiz)
Rechtsgrundlage der Verarbeitung von Mitarbeiterdaten (EU)
Widerspruchsrecht
Auskunft- und weitere Rechte des*der Mitarbeiter*in
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Rechtsgrundlagen und Datenschutzhinweise"

Mitarbeiter*innen müssen laut der DSGVO über deren Rechte, wie das Widerspruchsrecht, das Auskunftsrecht etc., informiert werden.

In diesem Abschnitt können Sie wählen, ob und nach welchem Recht (Deutschland, Österreich, andere EU-Länder oder die Schweiz) die Mitarbeiter*innen über die Rechtsgrundlagen der Verarbeitung ihrer Aufnahmen belehrt werden.

Die Angabe ist zu empfehlen, da die DSGVO die Information über die Rechtsgrundlagen vorsieht (Art. 13 Abs. 1 lit. c DSGVO).

Hinweis: Auch in der Schweiz ist die DSGVO zu berücksichtigen, wenn z. B.  Schweizer Unternehmen personenbezogene Daten von EU-Bürgern verarbeiten. Ansonsten gilt das Schweizer Datenschutzgesetz. Der Generator berücksichtigt beide Möglichkeiten.

Auskunfts- und weitere Rechte der Mitarbeiter*innen

Auch Mitarbeiter*innen müssen über ihre Rechte und damit das Widerrufsrecht belehrt werden (Art. 13 DSGVO), weshalb dieses Modul vorausgewählt ist und bleiben sollte.

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Laufzeit, Kündigung und Änderungen

Bitte wählen Sie, welche Regelungen im Hinblick auf das Ende und Änderungen der Vereinbarung gelten sollen:

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Ordentliche Kündigungsfrist von zwei Wochen
Außerordentliche Kündigung
Fortbestehen der Pflichten nach der Vertragsende
Änderungen/ Kündigung nur in Schriftform/ vorgegebener elektronischer Form
Änderungen/ Kündigung zumindest in Textform (z.B. E-Mail)
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Laufzeit, Kündigung und Änderungen der Vereinbarung"

Ordentliche Kündigungsfrist von zwei Wochen

Die ordentliche Kündigungsfrist haben wir entsprechend dem Durchschnitt von Kündigungsfristen nach unserer Erfahrung, auf zwei Wochen festgelegt (diese Frist kann natürlich, z. B. in dringenden Fällen, kürzer sein oder umgekehrt länger vereinbart werden).

Außerordentliche Kündigung

Eine außerordentliche Kündigung ist in Fällen besonders schwerer Pflichtverletzungen jederzeit vorbehalten.

Fortbestehen der Pflichten nach der Vertragsende

Mitarbeiter*innen sollten darauf hingewiesen werden, dass die Pflichten aus dieser Vereinbarung auch nach der Kündigung bestehen, solange betriebliche Informationen auf den Privatgeräten der Mitarbeiter*innen gespeichert sind.

Form von Änderungen und der Kündigungserklärung

Änderungen und Kündigungen dürfen nach den Voreinstellung des Generators schriftlich und wenn vom Arbeitgeber vorgesehen, elektronisch durchgeführt werden, beispielweise per Dokumentverwaltung im Intranet. Was grundsätzlich nicht zulässig wäre, wäre eine Anpassung der Vereinbarung bloß per E-Mailaustausch. Es müsste zumindest das Dokument unterschrieben und gescannt werden.

Form von Änderungen und der Kündigungserklärung

Die Option, dass Kündigungen und Änderungen nur textlich (z. B. per E-Mail) durchgeführt werden dürfen, ist optional. Die Textform sollte nur gewählt werden, wenn die Anzahl der Mitarbeiter*innen sehr übersichtlich ist und die Änderungen nachgehalten werden könne (d.h. nur bei ganz kleinen Unternehmen oder Organisationen).

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Löschung von betrieblichen Informationen

Bitte wählen Sie, welche Regelungen im Hinblick auf die Löschung von betrieblichen Informationen gelten sollen

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Rückgabe sowie Löschung von betrieblichen Informationen und Software
Entfernung von betrieblichen Informationen und Software durch Arbeitgeber
Fernlöschung von betrieblichen Informationen und Software
Keine Haftung für Löschung nicht getrennter privater Informationen
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Löschung von betrieblichen Informationen"

Rückgabe sowie Löschung von betrieblichen Informationen und Software

Eine Vereinbarung, nach der die Mitarbeiter die betrieblichen Informationen nach Vertragsende selbst löschen müssen oder dem Arbeitgeber die Löschung erlauben müssen ist erforderlich, um ein angemessenes Datenschutzniveau zu wahren.

Fernlöschung von betrieblichen Informationen und Software

Eine Fernlöschung von betrieblichen Informationen ist als Sicherheitsmaßnahme empfohlen, wenn die privaten Informationen der Mitarbeiter unbeschadet bleiben und Mitarbeiter grundsätzlich Kenntnis von den Löschverfahren haben (außer in Notfällen, z. B. bei drohendem Fremdzugriff nach dem Diebstahl eines Privatgerätes).

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Unterschriftsfeld und Kopie für Mitarbeiter*in

Ja
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "space füller"

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Sollen Mitarbeiter*innen bestätigen eine Kopie der Vereinbarung und des Merkblattes erhalten zu haben?

(Erläuterungen anzeigen)
Ja
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Kopie der Vereinbarung"

Dieses Modul ist zu empfehlen und daher vorausgewählt. Bitte stellen Sie die Kopie den Mitarbeiter*innen auf einem dauerhaften Datenträger (z.B. Papierkopie oder E-Mail) zur Verfügung und unterzeichnen als Arbeitgeber auch die Kopie.

Hinweis: Wenn Sie das Merkblatt nicht beilegen möchten, dann müssen Sie diesen Passus in der generierten Vereinbarung anpassen.
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Soll die Vereinbarung ein Unterschriftenfeld für den*die Mitarbeiter*in enthalten?

Ja
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Unterschriftsfeld für Mitarbeiter*in"

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Soll die Verpflichtungserklärung ein Unterschriftenfeld für den*die Arbeitgeber*in enthalten?

(Erläuterungen anzeigen)
Ja
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Unterschriftsfeld für Arbeitgeber"

Im Regelfall werden Sie die Unterschriftsfelder benötigen.

Allerdings können Sie die Vereinbarung auch elektronisch, z. B. im Intranet, einstellen und sie per Klick durch die Mitarbeiter*innen bestätigen lassen (Bitte protokollieren Sie den Bestätigungsvorgang.). Dann können Sie auf die Unterschriftsfelder verzichten.
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Merkblatt mit Begriffserklärungen und Erläuterungen

Soll die Vereinabrung ein Glossar mit Begriffsdefinitionen enthalten?

(Erläuterungen anzeigen)
Ja
Bitte wählen Sie, sofern zutreffend, aus den folgenden Optionen oder Eingabemöglichkeiten aus:
Betriebliche Informationen
Personenbezogene Daten
Geschäfts-geheimnisse
Besonders schützenswerte betriebliche Informationen
Unbefugte Personen
Zugang zu Informationen
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Merkblatt mit Begriffserklärungen und Erläuterungen"

Damit Vereinbarungen mit Mitarbeiter*innen wirksam sind, müssen ihnen die verwendeten Begriffe verständlich sein.

Zu diesem Zweck werden die in der Vereinbarung verwendeten Begrifflichkeiten, z. B. „Privatgeräte", „betriebliche Informationen" und „unbefugte Personen", in einem Merkblatt erläutert.
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Liste zugelassener Privatgeräte und zugelassener Software

Möchten Sie die für die betriebliche Nutzung zugelassenen Privatgeräte benennen?

(Erläuterungen anzeigen)
Ja
Zugelassene Privatgeräte - Empfohlenes Format: Geräteart, Marke, Typenbezeichnung, Herstellungsjahr und optional, erlaubte Einsatzzwecke:
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Anlage: Für die betriebliche Nutzung zugelassene Privatgeräte"

Aus Gründen der Sicherheit und des Nachweises ist es sinnvoll, die Geräte einzeln aufzuführen und die Liste stets aktuell zu halten.

Beispiele:
- Desktopcomputer, Dell XYZ, 2018, Büro- und Kreativtätigkeiten (deckt praktisch alle Arbeitsaufgaben ab).
- Notebook, Apple, MacBook Pro, 2019, Nutzung zum Login auf den betrieblichen Server (nur Nutzung als Terminal erlaubt).
- Mobiltelefon, Samsung, S20, 2020, E-Mailabruf, Pflege Social-Media-Kanäle (deckt typische Mobilnutzung ab).

Eine pauschale Auswahl der Geräte kann dann erfolgen, wenn die Geräte ohnehin von der Technik freigegeben werden müssen oder das von den Geräten ausgehende Risiko gering ist (z. B. private Festnetztelefone, Drucker, Scanner, Fotokameras).
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Möchten Sie generell bestimmte Arten von Geräten zulassen?

(Erläuterungen anzeigen)
Ja
Bei Mobiltelefonen und Computergeräten, wird die Angabe konkreter Geräte empfohlen. Aber bei datenschutzrechtlich eher risikoarmen Geräten, wie z. B. Druckern oder Scannern, kann durchaus auch eine pauschale Erlaubnis erteilt werden:
Mobiltelefone
Dektop-Computer
Tablets
Mobile Computergeräte (Notebooks, Laptops)
Druckgeräte
Optische Scangeräte
Foto- und Videokameras
Mobile Festplatten
USB-Flash-Speicher
Optische Datenträger (CD, DVD, Blueray)
Private Festnetztelefone
Router und heimische Netzwerktechnologie
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Generell der Art nach zugelassene Privatgeräte"

Ebenso wie Privatgeräte, wird empfohlen konkret benannte Software für eine Nutzung zu betrieblichen Zwecken auf Privatgeräten freizugeben oder zumindest die Art der Software näher zu umschreiben:

Beispiele:
- E-Mail-Software, Outlook von Microsoft.
- Apps der Social-Media-Plattformen (Facebook, Instagram, Twitter).
- Betriebsinterne Kommunikation (Slack, Skype, Meet).
Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Möchten Sie die für die betriebliche Nutzung zugelassene Software benennen?

Ja
Zugelassene Software (empfohlenes Format: Softwareart, Anbieter, Beispiele und weitere Hinweise):
Eigene Ergänzungen vornehmen
Sie können das Modul an dieser Stelle um eigene Hinweise, Erläuterungen oder Ergänzungen erweitern:
Englischsprachige Ergänzung:
Vorschau anzeigen
Show Preview
Schließen

Erläuterungen und Hinweise zu "Anlage: Für die betriebliche Nutzung zugelassene Software"

Erläuterungen schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Vorschau schließen
Schließen
Inhalte der Vorschau werden geladen, bitte noch ein bisschen Gelduld...
Preview schließen

Schritt 3: Erstellen Sie Ihre Vereinbarung

Ihr Rechtsdokument kann noch nicht erstellt werden

Hinweis: Sie haben oben noch kein Modul ausgewählt. Bitte beantworten Sie zumindest eine der obigen Fragen mit einem "Ja".

Hinweis: Sie müssen zuerst die Domain eingeben und bestätigen, dass Sie das Dokument als Privatperson, bzw. kleines Unternehmen oder mit einer erworbenen Lizenz nutzen werden.

Klicken Sie bitte hier, um Ihr Dokument zu erstellen.

Hinweis: Wenn Sie nachträgliche Änderungen vornehmen, wird das erstellte Rechtsdokument automatisch aktualisiert.

Haftungshinweis: Um Ihnen eine höchstmögliche Sicherheit zu bieten, ist das generierte Dokument auf Grundlage der aktuellen Rechtslage verfasst und entspricht inhaltlich der Rechtsberatung des Verfassers in seiner Beratungspraxis. Jedoch kann ohne Prüfung im Einzelfall der Anwendung, keine Haftung für die konkrete Umsetzung und Anwendung übernommen werden.
Urheberrecht/Generator-Hinweis/Sensible Nutzung: Die Inhalte des Generators und die Textinhalte sind urheberrechtlich geschützt. Der Hinweis "Erstellt mit ..." am Ende kostenloser Dokumente, darf nur von Geschäftskunden nach Erwerb eines Lizenzschlüssels entfernt werden. Nutzung durch Geschäftskunden ohne den Hinweis auf den Generator oder unerlaubte Übersetzungen, verpflichten Geschäftskunden zur Zahlung der doppelten Lizenzgebühr zzgl. 50,00 Euro Bearbeitungsgebühr. Gesetzliche, insbesondere urheberrechtliche Ansprüche, bleiben darüber hinaus generell vorbehalten. Wir behalten uns im angemessenen Rahmen vor, die Nutzung der Dokumente zu untersagen, wenn die Dokumente im widerrechtlichen oder für uns abträglichen Kontext verwendet werden.

Ihr Rechtsdokument (wird bei Änderung der Angaben automatisch aktualisiert):

Fehlerhinweis - Es fehlen die folgenden Eingaben:

      Hinweis: Sie können das Rechtsdokument trotz Fehlerhinweis erstellen. Es wird jedoch nicht den gesetzlichen Anforderungen genügen. Daher empfehlen wir Ihnen, die oben genannten Angaben zu ergänzen.

      Die Fehlerhinweise sind erledigt.

      Dokumente & Speicherung herunterladen oder per E-Mail erhalten (Premium)

      Sie können die Zip-Datei mit einem Klick herunterladen (oder sonst mit einem Klick auf die rechte Maustaste und Wahl der Option "Speichern unter"). Wenn Sie Ihre Eingaben später ändern möchten, können Sie die Zip-Datei im Premiumbereich hochladen.

      Ihr Dokument als Text (Deutsch) zum Kopieren & Einfügen

      Dokument in die Zwischenablage kopieren
      Es wurde noch kein Ergebnis generiert.
      Dokument in die Zwischenablage kopieren

      Ihr Dokument im HTML-Format (Deutsch) zum Kopieren & Einfügen

      HTML-Code in die Zwischenablage kopieren
      HTML-Code in die Zwischenablage kopieren

      Ihr Dokument als Text (Englisch) zum Kopieren & Einfügen

      Dokument in die Zwischenablage kopieren
      Es wurde noch kein Ergebnis generiert.
      Dokument in die Zwischenablage kopieren

      Ihr Dokument im HTML-Format (Englisch) zum Kopieren & Einfügen

      HTML-Code in die Zwischenablage kopieren
      HTML-Code in die Zwischenablage kopieren
      Wir freuen uns über eine positive Bewertung (per Klick auf die Sterne) als Dankeschön. Damit helfen Sie uns sehr.
      Gesamt: , Schnitt:

      Bleiben Sie auf dem neuesten Stand:

      Wenn Sie zum Datenschutz-Generator auf dem neuesten Stand bleiben möchten und ich Sie mit Rechtsnews zum Marketing und Datenschutz unterstützen darf, freue ich mich über Ihr Abonnement meines Newsletters.

      Beispiele, Datenschutzhinweise, u.a. zur Erfolgsmessung und Widerruf.