Autor: Tim-Oliver Ritz

Tim-Oliver Ritz ist Rechtsanwalt, Informatiker und Managing Consultant bei der intersoft consulting services AG. Er verfügt über einschlägige Erfahrung in der Beratung im Themenumfeld von Datenschutz und IT-Sicherheit. Darüber hinaus war er längere Zeit als Syndikus in einem Softwareunternehmen tätig und bringt seine mehrjährige Berufserfahrung als selbständiger Rechtsanwalt ein. Sein ausgezeichnetes Fachwissen wird im Bereich Fachvorträge und Veröffentlichungen hoch geschätzt. In seiner Funktion als externer Datenschutzbeauftragter unterstützt er mittelständische Unternehmen bis hin zu internationalen Großkonzernen gleichermaßen. Derzeit belegt er zudem den Masterstudiengang Informationsrecht an der Universität Oldenburg.

Alle Artikel von Tim-Oliver Ritz

Facebook: Kopplung von „Like“ an Gewinn zulässig?

Derzeit widmen sich Unternehmen verstärkt Ihren Social Media Aktivitäten, unter anderem auf Facebook. Ein Trend dabei ist die Durchführung von Gewinnspielen auf der Plattform. Da wir aus Datenschutzsicht erhebliche Bedenken bei der grundsätzlichen Verwendung des „Like“-Buttons haben, konzentriert sich dieser Beitrag auf einen wettbewerbsrechtlichen Aspekt. Weiterlesen

Datenschutz für die elektronische Gehaltsabrechnung

Vor bereits mehr als 10 Jahren wurde das papierlose Büro als Modetrend ausgerufen. Die Druckerhersteller und Büroartikelverkäufer waren fast schon zu bedauern, denn Ausdrucke und Akten sollte es in der Zukunft kaum noch geben. Die Umsetzung der technischen Möglichkeiten hinkt gleichwohl bis heute hinterher und nach wie vor beherrschen Papier und Akten die Büroräume.

Die Ablösung von geduldigem Papier ist bisweilen auch nicht ganz trivial, was dieser Beitrag anhand des Beispiels der Einführung der elektronischen Gehaltsabrechnung einmal exemplarisch darstellen möchte. Weiterlesen

Die besondere Verpflichtung von Systemadministratoren nach §88 TKG

Wir erleben es in der Beratung häufig, dass der §88 TKG ein regelrechtes Schattendasein im Unternehmen führt. Regelmäßig sind jedenfalls neu eingestellte Mitarbeiter nach §5 BDSG auf das Datengeheimnis verpflichtet, die Systemadministratoren auch, jedoch liegt keine besondere Verpflichtung nach §88 TKG vor. Dieser Blogbeitrag soll einmal die Voraussetzungen und den Hintergrund einer solchen Verpflichtung erläutern. Weiterlesen

Datenschutz auf verschlüsselten mobilen Endgeräten

Der klassische Computer, hart verkabelt an einem stationären Arbeitsplatz, gehört mehr und mehr der Vergangenheit an. Schon längst haben zunächst Notebooks und sodann Tablet Computer ihren Siegeszug in die Büros angetreten. Dieser Trend wird sich sicher zunehmend verstärken, zumal sich Tablet Computer vollends mit Tastatur und weiterem Zubehör sinnvoll erweitern lassen. Weiterlesen

Ein wenig mehr Sicherheit auf dem Smartphone wagen

Wir haben in der letzten Zeit verschiedentlich über Smartphones und Sicherheit berichtet, zuletzt hier. Schaut man sich in der Bahn oder auch direkt am Arbeitsplatz um, so besitzt inzwischen fast jeder einen Minicomputer mit Telefonfunktion. Die Möglichkeiten sind auch (fast) unbegrenzt, Internet, Mail und Dokumente zusammengefasst in der Hosentasche. Dabei werden die Displays der mobilen Geräte immer größer und hochauflösender und die Rechenleistung übertrifft die von nur einige Jahre alten, klassischen PCs inzwischen um ein Vielfaches. Die Gefahr im Umgang und bei dem Einsatz der kleinen Taschencomputer bleibt dabei jedoch immer gleich: Verlust oder Diebstahl. Weiterlesen

Das Web 2.0 und das Persönlichkeitsrecht

Das sog. „Volkszählungsurteil“ des Bundesverfassungsgerichts aus dem Jahr 1983 statuierte dem Bürger das Recht, grundsätzlich selbst über die Preisgabe der zu seiner Person gehörenden Informationen zu entscheiden. Das informationelle Selbstbestimmungsrecht wurde damit aus den Art. 1 und 2. GG interpretiert. Der Bürger soll über die Verwendung und Preisgabe seiner persönlichen Daten selbst bestimmen können. Weiterlesen

Auftragsdatenverarbeitung – In fremden Händen in Übersee

Cloud Storage und Streaming Dienstleistungen erfreuen sich zunehmend großer Beliebtheit. Dabei werden die Daten bei den entsprechenden Anbietern auf deren Systemen abgelegt und auch wieder abgerufen. Zumeist haben die Daten dann eine weite Reise hinter sich, nämlich mit annähernder Lichtgeschwindigkeit von und nach Übersee (jedenfalls einige ausgesuchte elektrische Signale). Weiterlesen