1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz"

Transkript

1 Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues Grundrecht auf Schutz von Online-Datenschutz Entstehung Gegenstände des GRV-ITS Grenzen 2. Anwendbarkeit verfassungsrechtlichen Vorgaben im Arbeitsrecht Transformation des GRV ITS ins Arbeitsrecht Unmittelbare oder mittelbare Drittwirkung von Grundrechten 3. Praktische Auswirkungen auf den Einsatz von IT-Technik im betrieblichen Bereich Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens Zulässigkeit offener Kontrollen des Internet- und -Verhaltens Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicherten Informationen Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? Allgemeine Anforderungen Wedde 2009/Seite 2 1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz Entstehung Gegenstände des GRV-ITS Grenzen Wedde 2009/Seite 3 1

2 GVR ITS Entstehung Verfassungsklage gegen das neue Gesetz über den Verfassungsschutz in Nordrhein-Westfalen vom 20. Dezember Abs. 2 Nr. 11: heimliches Beobachten und sonstiges Aufklären des Internets, wie insbesondere die verdeckte Teilnahme an seinen Kommunikationseinrichtungen bzw. die Suche nach ihnen, sowie der heimliche Zugriff auf informationstechnische Systeme auch unter Einsatz technischer Mittel 5 Abs. 3: Mit nachrichtendienstlichen Mitteln gewonnene personenbezogene Daten sind zu kennzeichnen und den Personen, zu denen diese Informationen erfasst wurden, nach Beendigung der Maßnahmen mitzuteilen. Wedde 2009/Seite 4 Argumente der Beschwerdeführer Gerügt wurde insbesondere 1. Die Unzulässigkeit der heimlichen Beobachtung und sonstigen Aufklärung im Internet sowie der heimliche Zugriff auf informationstechnische Systeme ( Online- Durchsuchung ) 2. Die unzureichenden Regelungen zur Benachrichtigung nach Ende des Zugriffs 3. Die Befugnis der Verfassungsschutzbehörden auf Einholung von Auskünften bei Kreditinstituten ( 5a Abs. 1 VSG) 4. Die Einfügung von Erkenntnissen einzelner Verfassungsschutzbehörden in gemeinsame Dateien ( 13 VSG) 5. Die Ermächtigung der Verfassungsschutzbehörden zur akustischen und optischen Überwachung von Wohnungen ( 7 Abs. 2 VSG) 6. Die Befugnis zur Führung sog. Sachakten, in denen Daten über Personen vermerkt sind, an denen selbst kein Ermittlungsinteresse besteht ( 8 Abs. 4 Satz 2 i.v.m. 10 und 11 VSG) Wedde 2009/Seite 5 Entscheidung des Bundesverfassungsgerichts am 27. Februar Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GRV ITS). 2. Die heimliche Infiltration eines informationstechnischen Systems ( ) ist verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragendes wichtiges Rechtsgut besteht. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt Die Maßnahme kann schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall durch bestimmte Personen drohende Gefahr für das überragende wichtige Rechtsgut hinweisen. Wedde 2009/Seite 6 2

3 Entscheidung des Bundesverfassungsgerichts am 27. Februar Die heimliche Infiltration eines informationstechnischen Systems ist grundsätzlich unter den Vorbehalt einer richterlichen Anordnung zu stellen. Das Gesetz, das zu einem solchen Eingriff ermächtigt, muss Vorkehrungen erhalten, um dem Kernbereich der Lebensgestaltung zu schützen. 4. Soweit eine Ermächtigung sich auf staatliche Maßnahmen beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff an Art. 10 Abs. 1 GG zu messen. 5. Verschafft der Staat sich Kenntnisse von Inhalten der Internetkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin nur dann ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle nicht durch Kommunikationsbeteiligte zur Kenntnis autorisiert ist. 6. Nimmt der Staat im Internet öffentliche Kommunikationsinhalte wahr oder beteiligt er sich an öffentlich zugänglichen Kommunikationsvorgängen, greift er grundsätzlich nicht in Grundrechte ein. Wedde 2009/Seite 7 Argumente des BVerfG 1. Nutzung und deren Folgen Die Nutzung der Informationstechnik hat für die Persönlichkeit und die Entfaltung der Persönlichkeit des Einzelnen eine früher nicht absehbare Bedeutung erlangt. Die jüngere Entwicklung der Informationstechnik hat dazu geführt, dass informationstechnische Systeme allgegenwärtig sind und ihre Nutzung für die Lebensführung vieler Bürger von zentraler Bedeutung ist. Heutige Personalcomputer können für eine Vielzahl von Zwecken genutzt werden. ( ) Dementsprechend ist die Bedeutung von Personalcomputern für die Persönlichkeitsentfaltung erheblich gestiegen. Die Relevanz der Informationstechnik für die Lebensgestaltung des Einzelnen erschöpft sich nicht in der größeren Verbreitung und Leistungsfähigkeit von Personalcomputern. Daneben enthalten zahlreiche Gegenstände, mit denen große Teile der Bevölkerung alltäglich umgehen, informationstechnische Komponenten. Wedde 2009/Seite 8 Argumente des BVerfG 2a. Neue Persönlichkeitsgefährdungen Informationstechnische Systeme erzeugen selbsttätig zahlreiche weitere Daten, die ebenso wie die vom Nutzer gespeicherten Daten im Hinblick auf sein Verhalten und seine Eigenschaften ausgewertet werden können. Bei einem vernetzten, insbesondere einem an das Internet angeschlossenen System werden diese Gefährdungen in verschiedener Hinsicht vertieft. ( ) Durch die Speicherung und Auswertung solcher Daten über das Verhalten der Nutzer im Netz können weitgehende Kenntnisse über die Persönlichkeit der Nutzer gewonnen werden. Viele Schutzmaßnahmen ( ) werden überdies weitgehend wirkungslos, wenn Dritten die Infiltration des Systems, auf dem die Daten abgelegt worden sind, einmal gelungen ist. Der Einzelne ist darauf angewiesen, dass der Staat die mit Blick auf die ungehinderte Persönlichkeitsentfaltung berechtigten Erwartungen an die Integrität und Vertraulichkeit derartiger Systeme achtet. Wedde 2009/Seite 9 3

4 Argumente des BVerfG 2b. Neue Persönlichkeitsgefährdungen Der heimliche Zugriff auf informationstechnische Systeme verletzt auch den Grundsatz der Erforderlichkeit nicht. ( ). 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG wahrt jedoch nicht das Gebot der Verhältnismäßigkeit im engeren Sinne. ( ) Dieses Gebot verlangt, dass die Schwere des Eingriffs bei einer Gesamtabwägung nicht außer Verhältnis zu dem Gewicht der ihn rechtfertigenden Gründe stehen darf. Die Prüfung an diesem Maßstab kann dazu führen, dass ein Mittel nicht zur Durchsetzung von Allgemeininteressen angewandt werden darf, weil die davon ausgehenden Grundrechtsbeeinträchtigungen schwerer wiegen als die durchzusetzenden Belange. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen weist ein beträchtliches Potential für die Ausforschung der Persönlichkeit des Betroffenen auf. Dies gilt bereits für einmalige und punktuelle Zugriffe wie beispielsweise die Beschlagnahme oder Kopie von Speichermedien solcher Systeme. Ein staatlicher Zugriff auf einen derart umfassenden Datenbestand ist mit dem naheliegenden Risiko verbunden, dass die erhobenen Daten in einer Gesamtschau weitreichende Rückschlüsse auf die Persönlichkeit des Betroffenen bis hin zu einer Bildung von Verhaltens- und Kommunikationsprofilen ermöglichen. Wedde 2009/Seite 10 Argumente des BVerfG 3. Grenzen bestehender Grundrechte Art. 10 Abs. 1 GG schützt die unkörperliche Übertragung von Informationen an individuelle Empfänger mit Hilfe des Telekommunikationsverkehrs ( ), nicht aber auch die Vertraulichkeit und Integrität von informationstechnischen Systemen. Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich allerdings nicht auf die nach Abschluss des Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, soweit dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. Art 13 Abs. 1 GG ( ) belässt Schutzlücken gegenüber Zugriffen auf informationstechnische Systeme. Art. 13 Abs. 1 GG schützt zudem nicht gegen die durch die Infiltration des Systems ermöglichte Erhebung von Daten, die sich im Arbeitsspeicher oder auf dem Speichermedium eines informationstechnischen Systems befinden, das in einer Wohnung steht. Das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung, die sich daraus ergeben dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist. Wedde 2009/Seite 11 Ausfüllung des fehlenden verfassungsrechtlichen Schutzes durch das GRV - ITS Soweit kein hinreichender Schutz vor Persönlichkeitsgefährdungen besteht, die sich daraus ergeben, dass der Einzelne zu seiner Persönlichkeitsentfaltung auf die Nutzung informationstechnischer Systeme angewiesen ist, trägt das allgemeine Persönlichkeitsrecht dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Recht fußt gleich dem Recht auf informationelle Selbstbestimmung auf Art. 2 Abs. 1 in Verbindung mit Art. 1 Abs. 1 GG; es bewahrt den persönlichen und privaten Lebensbereich der Grundrechtsträger vor staatlichem Zugriff im Bereich der Informationstechnik (...) auf das informationstechnische System insgesamt zugegriffen wird. Soweit ein derartiges System nach seiner technischen Konstruktion lediglich Daten mit punktuellem Bezug zu einem bestimmten Lebensbereich des Betroffenen enthält - zum Beispiel nicht vernetzte elektronische Steuerungsanlagen der Haustechnik -, unterscheidet sich ein staatlicher Zugriff auf den vorhandenen Datenbestand qualitativ nicht von anderen Datenerhebungen. Wedde 2009/Seite 12 4

5 Ausfüllung des fehlenden verfassungsrechtlichen Schutzes durch das GRV - ITS Das Grundrecht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme ist anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten. Eine solche Möglichkeit besteht etwa beim Zugriff auf Personalcomputer, einerlei ob sie fest installiert oder mobil betrieben werden. Nicht nur bei einer Nutzung für private Zwecke, sondern auch bei einer geschäftlichen Nutzung lässt sich aus dem Nutzungsverhalten regelmäßig auf persönliche Eigenschaften oder Vorlieben schließen. Der spezifische Grundrechtsschutz erstreckt sich ferner beispielsweise auf solche Mobiltelefone oder elektronische Terminkalender, die über einen großen Funktionsumfang verfügen und personenbezogene Daten vielfältiger Art erfassen und speichern können. Wedde 2009/Seite 13 Was schützt das GRV ITS? Geschützt wird das Interesse des Nutzers, dass die von einem vom Schutzbereich erfassten informationstechnischen System erzeugten, verarbeiteten und gespeicherten Daten vertraulich bleiben. Ein Eingriff in dieses Grundrecht ist anzunehmen, wenn die Integrität des geschützten informationstechnischen Systems angetastet wird, indem auf das System so zugegriffen wird, dass dessen Leistungen, Funktionen und Speicher-inhalte durch Dritte genutzt werden können. Das GRV ITS in der hier behandelten Ausprägung schützt insbesondere vor einem heimlichen Zugriff. ( ) Der Grundrechtsschutz umfasst sowohl die im Arbeitsspeicher gehaltenen als auch die temporär oder dauerhaft auf den Speichermedien des Systems abgelegten Daten. Das Grundrecht schützt auch vor Datenerhebungen mit Mitteln, die zwar technisch von den Datenverarbeitungsvorgängen des betroffenen IT- Systems unabhängig sind, aber diese Datenverarbeitungsvorgänge zum Gegenstand haben. So liegt es etwa bei einem Einsatz von sog. Hardware-Keyloggern ( ). Wedde 2009/Seite 14 Was schützt das GRV ITS? Der grundrechtliche Schutz der Vertraulichkeits- und Integritätserwartung besteht unabhängig davon, ob der Zugriff auf das informationstechnische System leicht oder nur mit erheblichem Aufwand möglich ist. Eine grundrechtlich anzuerkennende Vertraulichkeits- und Integritätserwartung besteht allerdings nur, soweit der Betroffene das informationstechnische System als eigenes nutzt und deshalb den Umständen nach davon ausgehen darf, dass er allein oder zusammen mit anderen zur Nutzung berechtigten Personen über das informationstechnische System selbstbestimmt verfügt. Soweit die Nutzung des eigenen informationstechnischen Systems über informationstechnische Systeme stattfindet, die sich in der Verfügungsgewalt anderer befinden, erstreckt sich der Schutz des Nutzers auch hierauf. Wedde 2009/Seite 15 5

6 GRV ITS: Grenzen Das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme ist nicht schrankenlos. Eingriffe können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Der Einzelne muss dabei nur solche Beschränkungen seines Rechts hinnehmen, die auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. Wedde 2009/Seite Anwendbarkeit verfassungsrechtlichen Vorgaben im Arbeitsrecht Das GRV ITS bestimmt unmittelbar nur das Verhältnis der Bürger zum Staat. Die Transformation in andere Rechtsbereiche erfolgt im Wege der sog. Drittwirkung von Grundrechten Wedde 2009/Seite 17 Drittwirkung mittelbar oder unmittelbar? Der Mechanismus der Drittwirkung von Grundrechten ist in der juristischen Diskussion nach wie vor strittig. In Betracht kommt die unmittelbare Drittwirkung sowie die mittelbare Drittwirkung. Wedde 2009/Seite 18 6

7 Unmittelbare Drittwirkung Grundrechte kommen auch im Verhältnis zwischen Bürgern uneingeschränkt voll zur Geltung. Nach der Lehre von der unmittelbaren Drittwirkung käme das GRV IST im Arbeitsrecht direkt zur Anwendung und würde Arbeitgeber bei der Ausgestaltung von Kontrollmaßnahmen direkt binden. Wedde 2009/Seite 19 Mittelbare Drittwirkung Grundrechte bestimmen den Zivilrechtsverkehr als objektive Wertordung und sind eine verfassungsrechtliche Wertentscheidung, die auch das Privatrecht beeinflussen. Im Arbeitsrecht sind Grundrechte im Rahmen einer verfassungskonformen Auslegung der maßgebliche Bestimmungsfaktor für die den Betriebsparteien gemäß 75 BetrVG obliegenden gesetzlichen Schutzpflichten Wedde 2009/Seite 20 GRV ITS - Unmittelbar oder mittelbar? Selbst wenn man sich der Lehre von der mittelbaren Drittwirkung anschließt, führt dies für den arbeitsrechtlichen Bereich dazu, dass dem GRV ITS für den Umgang mit IT-Systemen eine prägende Bedeutung zukommt. Arbeitgeber wie auch Betriebsräte müssen die allgemeine verfassungsrechtliche Festlegung zur Wahrung der Persönlichkeitsrechte der Beschäftigten beachten, wenn Auswertungen und Kontrollen der in IT-Systemen gespeicherten Daten erfolgen sollen. Deshalb kann an dieser Stelle auf eine weitergehende Befassung verzichtet werden. Wedde 2009/Seite 21 7

8 Praktische Auswirkungen auf den Einsatz von IT-Technik im betrieblichen Bereich a. Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens b. Zulässigkeit offener Kontrollen des Internet- und E- Mail-Verhaltens c. Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicherten Informationen d. Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? e. Allgemeine Anforderungen Wedde 2009/Seite 22 a. Zulässigkeit heimlicher Kontrollen des Internet- und -Verhaltens Für die heimliche Infiltration von IT-Systemen schafft das GRV ITS eine sehr hohe Hürde. Sie ist nur zulässig bei tatsächliche Anhaltspunkten einer konkreten Gefahr für ein überragend wichtiges Rechtsgut Im arbeitsrechtlichen Bereich ist diese Hürde praktisch nicht zu überspringen. Das GRV ITS steht damit heimlichen Überwachungsmaßnahmen von Arbeitgeber entgegen wie etwa der heimlichen Auswertung von s oder von Internet-Aktivitäten Wedde 2009/Seite 23 Eigentlich nicht neu Auch bisher waren heimliche Überwachungsmaßnahmen regelmäßig unzulässig. Die Entscheidung schafft aber Rechtsklarheit für Grenzfälle (etwa im Bereich der Videoüberwachung). Wedde 2009/Seite 24 8

9 Heimliche Kontrollen Voraussetzungen der Zulässigkeit Das BVerfG macht deutlich, dass heimliche Online- Überwachungen nur zulässig sein können, wenn die Verletzung überragend wichtiger Rechtsgüter droht und wenn die Maßnahmen richterlich angeordnet worden sind. Neben einem Richter können andere Stellen mit der Kontrolle betraut werden, wenn diese die gleiche Gewähr für ihre Unabhängigkeiten bieten wie ein Richter. Wedde 2009/Seite 25 Heimliche Kontrollen zur Wahrung der Rechte der Arbeitgeber? Im arbeitsrechtlichen Bereich folgt aus diesen Vorgaben, dass heimliche Kontrollen im Regelfall unzulässig sind, weil schutzwürdige Rechtsgüter, die Arbeitgeber ins Feld führen könnten (etwa ihr Eigentumsrecht nach Art. 14 GG) ein wichtiges, aber kein überragend wichtiges Rechtsgut sind und dass heimliche Kontrollen, wenn sie im Ergebnis einer Rechtsgüterabwägung ausnahmsweise zulässig wären, nur nach Anordnung durch eine neutrale und unabhängige Stelle durchgeführt werden könnten. Wedde 2009/Seite 26 Macht das GRV ITS Arbeitgeber rechtlos? Arbeitgeber werden durch diese verfassungsrechtlichen Vorgaben nicht rechtlos gestellt, weil sie zur Wahrung ihres Eigentumsrechts im konkreten Fall die staatlichen Ermittlungs- und Strafverfolgungsbehörden einschalten können. Wedde 2009/Seite 27 9

10 b. Zulässigkeit offener Kontrollen des Internet- und -Verhaltens Die Entscheidung des BVerfG bezieht sich nicht nur auf heimliche Online- Überwachungen aus ihr lassen sich auch Erkenntnisse für das Maß des Zulässigen bei offenen Kontrollen ableiten wie etwa bezüglich des Umgangs mit persönlichen oder privaten Informationen oder Bestehender Verwertungsverbote Wedde 2009/Seite 28 Keine Kenntnisnahme persönlicher und privater Informationen Das BVerfG sieht die Erfassung personenbezogener Daten aus dem besonders geschützten Kernbereich persönlicher und privater Lebensführung im Rahmen von zulässigen Kontrollen aus technischen Gründen als unvermeidlich an Werden Daten mit Kernbereichsbezug mit erhoben, müssen diese aber unverzüglich gelöscht und ihre Verwertung ausgeschlossen werden Wedde 2009/Seite 29 Arbeitgeber müssen die ungehinderte Persönlichkeitsentfaltung zumindest dann beachten, wenn Arbeit-nehmer darauf angewiesen sind, zur Erledigung ihrer beruflichen Aufgaben IT-Systeme umfassend zu benutzt und wenn hierbei vielfältige dienstliche und persönliche Daten anfallen. Wedde 2009/Seite 30 10

11 Kein Gegenargument ist der Verweis auf die Notwendigkeit umfassender Datenspeicherung, die eine Datentrennung unmöglich macht. Lässt sich eine Trennung von dienstlichen und persönlichen Daten technisch oder organisatorisch nicht organisieren, muss der Arbeitgeber Vorkehrungen treffen, die das GRV ITS ausreichend gewährleisten. Wedde 2009/Seite 31 Keine Kenntnisnahme persönlicher und privater Informationen auch im Arbeitsrecht zu beachten Bezogen auf den arbeitsrechtlichen Bereich leitet sich aus dieser Vorgabe ein allgemeines Verwendungs- und Beweisverwertungsverbot bezüglich persönlicher Daten ab Lässt sich dieser Zugriff technisch und / oder organisatorische nicht ausschließen, müssen Vorkehrungen getroffen werden, die unzulässige Verwendungen ausschließen In Betracht kommt beispielsweise ein Entkoppelung zwischen den Stellen, die auswerten und denen, die die unmittelbare Personalverantwortung haben. Wedde 2009/Seite 32 c. Zulässigkeit von Kontrollen der auf IT-Geräten von Beschäftigten gespeicher-ten Informationen Das GRV ITS bezieht sich nicht nur auf Computer oder Datennetze, sondern auch auf alle anderen hiermit verbundenen Geräte. Damit dürfen die dort vorhandenen Daten nicht ausgewertet werden, wenn sich hiermit persönliche oder private Informationen verbinden. Wedde 2009/Seite 33 11

12 d. Verfassungsrechtliche Begrenzung von Verhaltens- und Leistungskontrollen mittels technischer Einrichtungen? Das BVerfG erkennt allgemein an, dass Zugriffe auf Datenbestände in vernetzten Systemen mit dem Risiko verbunden sind, dass in einer Gesamtschau weitreichende Rückschlüsse auf die Persönlichkeit des Betroffenen bis zur Bildung von Verhaltens- und Kommunikationsprofilen möglich werden; dass eine Erhebung von Daten, die Aufschluss über die Kommunikation mit Dritten geben, mittelbar die Freiheit der Bürger beeinträchtigt, weil die Furcht vor Überwachung, auch wenn diese erst nachträglich einsetzt, eine unbefangene Individualkommunikation verhindern kann; dass ein Kernbereich der privaten Lebensgestaltung im Fall von Zugriffen auf informationstechnische Systeme besonders geschützt werden muss. Zum Kernbereich gehören Dateien mit höchstpersönlichen Inhalten; Dass sich aus dem Nutzerverhalten regelmäßig Rückschlüsse auf persönliche Eigenschaften und Vorlieben ziehen lassen. Wedde 2009/Seite 34 Auswirkungen auf die Arbeitswelt Bildung von Verhaltens- und Kommunikationsprofilen Persönliche wie private Lebensbereiche dürfen im Regelfall nicht Gegenstand entsprechender Profilbildungen durch Arbeitgeber sein. Vorratsdatenspeicherungen und die Auswertung der im Betrieb vorhandenen Daten sind in vernetzten IT-Systemen unzulässig, wenn persönliche und private Lebensbereiche unangemessen tangiert werden. Aufschluss über die Kommunikation mit Dritten Soweit die Befürchtung besteht, dass sich aus den Kontakten zu Dritten Aufschlüsse zu persönlichen oder privaten Lebensbereiche ableiten lassen, können diese nach dem GRV ITS unzulässig sein. Wedde 2009/Seite 35 Auswirkungen auf die Arbeitswelt Schutz eines Kernbereich Soweit sich in IT-Systeme Dateien mit höchstpersönlichen Inhalten befinden, dürfen diese nur in Ausnahmefällen ausgewertet werden. Schutz von Informationen über persönlicher Eigenschaften und Vorlieben Da Arbeitnehmer nicht umhin kommen, betriebliche IT-Systeme zu benutzten, müssen Auswertungen unterbleiben, die Rückschlüsse auf persönliche Eigenschaften wie (etwa das Tempo der Orientierung auf WEB-Seiten) zulassen oder auf persönliche Vorlieben (etwa das Betrachten bestimmter [erlaubter] WEB-Seiten oder das Volumen der - Kommunikation mit bestimmten Menschen) Wedde 2009/Seite 36 12

13 Allgemeine Anforderungen Aus den Vorgaben zum GRV ITS folgt, dass Verhaltens- und Leistungskontrollen in vernetzten und/oder komplexen IT- Systemen Informationen aus dem persönlichen Bereich von Arbeitnehmern im Regelfall nicht erfassen bzw. auswerten werden dürfen. Das GRV ITS schafft insoweit eine neue Begrenzung, die im Rahmen der Verhältnismäßigkeitsprüfung zu beachten ist. Der Gehalt einschlägiger gesetzlicher Tatbestände (insbesondere der des 87 Abs. 1 Nr. 6 BetrVG) muss neu gefasst werden. Bei der Bewertung der Zulässigkeit von Verhaltens- und Leistungskontrollen müssen die Betriebsparteien (mehr noch als bisher) Regelungen finden, die persönliche Informationen vor einer unangemessenen Verknüpfung und Auswertung schützen. Wedde 2009/Seite 37 e. Handlungsanforderungen an den Gesetzgeber Die Entscheidung des BVerfG betrifft vorrangig das Verhältnis Bürger <-> Staat. Aus ihr lässt sich eine Anforderung an den Gesetzgeber herauslesen, vor dem Hintergrund des erkannten Kontrollpotentials vernetzter IT-Systeme die ungehinderte Persönlichkeitsentfaltung in allen Lebensbereichen sicherzustellen. Hierzu gehört insbesondere auch das Arbeitsleben. Soll das GRV ITS auch hier garantiert werden, bedarf es einer spezialgesetzlichen Regelung in Form eines Beschäftigtendatenschutzgesetzes Wedde 2009/Seite 38 13

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

BVerfGE 120, 274 - Online-Durchsuchungen

BVerfGE 120, 274 - Online-Durchsuchungen BVerfGE 120, 274 - Online-Durchsuchungen 1. Das allgemeine Persönlichkeitsrecht (Art. 2 Abs. 1 i.v.m. Art. 1 Abs. 1 GG) umfasst das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer

Mehr

Die Polizei als Wolkenkratzer.

Die Polizei als Wolkenkratzer. Die Polizei als Wolkenkratzer. Grundrechtsschutz beim Cloud Computing? Prof. Dr. Dirk Heckmann, MdBayVerfGH Lehrstuhl für Öffentliches Recht, Sicherheitsrecht und Internetrecht Prof. Dr. Dirk Heckmann

Mehr

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht

Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht Vorratsdatenspeicherung, Online-Durchsuchung & Co Gesetz ist nicht gleich Recht RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de Art. 20 Abs. 3 Grundgesetz Die Gesetzgebung ist

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Videoüberwachung mehr als nur Bilder

Videoüberwachung mehr als nur Bilder Videoüberwachung mehr als nur Bilder Die Themen 1. Die rechtliche Lage Heute 2. Zwei Urteile zum Thema 3. Was plant unsere Bundesregierung? 4. Technik die begeistert? 5. Was tun? Zulässigkeit der Videoüberwachung

Mehr

Vorlesung zum Datenschutzrecht

Vorlesung zum Datenschutzrecht Vorlesung zum Datenschutzrecht Bettina Sokol Landesbeauftragte für Datenschutz und Informationsfreiheit (LDI) Wer ist die LDI? Wahl durch den Landtag auf acht Jahre Unabhängige Kontrollinstanz zur Einhaltung

Mehr

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC.

Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Vorab... Ich vertrete hier eine, nämlich meine, Meinung innerhalb des CCCS. Dies ist keine öffentliche Stellungnahme des CCCS oder gar des CCC. Über mich Ganz frisch beim CCCS dabei, seit Anfang 2009.

Mehr

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht

Aktuelle Entscheidungen der Rechtsprechung zum Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht 1. Online-Durchsuchung Das Bundesverfassungsgericht

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

I m N a m e n d e s V o l k e s U R T E I L. In dem Rechtsstreit ...

I m N a m e n d e s V o l k e s U R T E I L. In dem Rechtsstreit ... Sächsisches Landesarbeitsgericht Zwickauer Straße 54, 09112 Chemnitz Postfach 7 04, 09007 Chemnitz Bitte bei allen Schreiben angeben: Az.: 7 Ca 2855/12 ArbG Leipzig Verkündet am 14. Januar 2014 I m N a

Mehr

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

- III - INHALT. Abkürzungen. Einleitung 2

- III - INHALT. Abkürzungen. Einleitung 2 - III - INHALT Abkürzungen IX Einleitung 2 Erster Teil: Die verfassungsrechtlichen Gewährleistungen des Da- 4 tenschutzes und der Privatfunktätigkeit sowie ihr Verhältnis zueinander A. Die Grundrechte

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können.

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wessen personenbezogene Daten müssen im Unternehmen geschützt werden? Alle Daten, die personenbezogen sind, fallen unter die Bestimmungen

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Inhaltsverzeichnis A. Einleitung B. Ermächtigungsgrundlage C. Relevante Vorschriften I. Wissenschaftsfreiheit, Art. 5 Abs. 3 S. 1 GG II. Berufsfreiheit,

Mehr

Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. 12. März 2012

Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung. 12. März 2012 Polizeiliche Recherchen in sozialen Netzwerken zu Zwecken der Gefahrenabwehr und Strafverfolgung 12. März 2012 Mit zunehmender Nutzung sozialer Netzwerke durch Bürgerinnen und Bürger wächst bei Behörden

Mehr

Rechtsschutz des Schuldners bei fahrlässig unberechtigten Insolvenzanträgen

Rechtsschutz des Schuldners bei fahrlässig unberechtigten Insolvenzanträgen Shenja Schiligalis Rechtsschutz des Schuldners bei fahrlässig unberechtigten Insolvenzanträgen - insbesondere bei Anordnung von Sicherungsmaßnahmen gemäß 21 InsO- Nomos Inhaltsverzeichnis Abkürzungsverzeichnis

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29

Abkürzungsverzeichnis... 15. Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Inhaltsverzeichnis Abkürzungsverzeichnis... 15 Einleitung... 21 A. Einführung... 21 B. Gang der Untersuchung... 29 Erster Teil: Grundlagen... 31 A. Die Relevanz der Grundrechte für den Drittschutz... 31

Mehr

(1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt.

(1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt. Prof. Dr. Christian Waldhoff Vorlesung Staatsrecht I WS 2012/13 Fälle zum Wahlrecht Lösungsskizze Fall 1 Fraglich ist, ob der von dem Ortsverein Kreuzberg der S-Partei angebotene Wahl-Shuttle-Service gegen

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 2 B 32.10 OVG 2 A 11263/09 In der Verwaltungsstreitsache hat der 2. Senat des Bundesverwaltungsgerichts am 20. Juli 2011 durch die Richter am Bundesverwaltungsgericht

Mehr

Fall 9: Die Apothekerin

Fall 9: Die Apothekerin Fall 9: Die Apothekerin Mildburg Misch (M) entschließt sich dazu, in ihrer Heimatstadt eine Apotheke zu eröffnen. Nach dem Apothekengesetz (ApoG) bedarf es hierzu einer Erlaubnis, welcher eine sogenannte

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Datenschutz und Kinderschutz - Einheit oder Gegensatz?

Datenschutz und Kinderschutz - Einheit oder Gegensatz? Datenschutz und Kinderschutz - Einheit oder Gegensatz? Dr. Claudia Federrath Berlin, den 11. März 2009 Aufgaben Der Berliner Beauftragte für Datenschutz und Informationsfreiheit kontrolliert die Einhaltung

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen

Jörg 10.05.2006. Datenschutz in der BRD. Jörg. Einführung. Datenschutz. heute. Zusammenfassung. Praxis. Denitionen Verarbeitungsphasen 10.05.2006 1 2 3 4 Zum Begri im weiteren Sinne im engeren Sinne Bundesdatenschutzgesetz Landesdatenschutzgesetze Teledienstedatenschutzgesetz Teledienstedatenschutzverordnung Mediendienstestaatsvertrag

Mehr

Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten

Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten Datenschutzrechtliche Aspekte bei der öffentlichen Bereitstellung von Geodaten 1 Gliederung 0. Einleitung 1. Geschichtliche Entwicklung 2. Rechtliche Grundlagen 3. Datenschutz und Geoinformation 4. Zusammenfassung

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren

Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Steuerberater haben einen Datenschutzbeauftragten zu bestellen! - Verbände informieren Grundsätzlich ist jeder Steuerberater zur Bestellung eines Datenschutzbeauftragten verpflichtet, es sei denn, er beschäftigt

Mehr

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin

Dienstvereinbarung. über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems. an der Freien Universität Berlin Dienstvereinbarung über den Betrieb und die Nutzung eines auf Voice over IP basierenden Telekommunikationssystems an der Freien Universität Berlin 31. Juli 2009 Gliederung der Dienstvereinbarung über den

Mehr

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung

Inhaltsverzeichnis. Teil 1. Einleitung. 1. Abschnitt Einführung Inhaltsverzeichnis Teil 1 Einleitung 1. Abschnitt Einführung 1 Problemstellung und Begriffsklärung 21 2 Gang der Untersuchung 23 2. Abschnitt Strafprozessuale Grundrechtseingriffe an den Schnittstellen

Mehr

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh

DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh DATENSCHUTZERKLÄRUNG steuerberaten.de Steuerberatungsgesellschaft mbh 1 Allgemeines Diese Datenschutzerklärung bezieht sich nur auf unsere Webseiten unter der Domain www.steuerberaten.de mit Ausnahme des

Mehr

Der türkische Sender

Der türkische Sender Der türkische Sender B ist türkischer Staatsbürger. Er bewohnt mit seiner Ehefrau, zwei gemeinsamen Kindern und einer Schwiegertochter seit 1990 eine Mietwohnung in Leipzig. Vermieterin ist die A. A hatte

Mehr

Parug - Datenschutzerklärung

Parug - Datenschutzerklärung Parug - Datenschutzerklärung Der Schutz personenbezogener Daten ist uns ein wichtiges Anliegen. Deshalb beachten wir selbstverständlich die Rechtsvorschriften zum Schutz personenbezogener Daten und Datensicherheit.

Mehr

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte

Universitätslehrgang für Informationsrecht und Rechtsinformation. Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Universitätslehrgang für Informationsrecht und Rechtsinformation Arbeitnehmerüberwachung im Hinblick auf Grund- und Menschenrechte Mag. Stephan Buschina 1. Einleitung Durch den verstärkten Einsatz technischer

Mehr

12a HmbDSG - Unterrichtung bei der Erhebung

12a HmbDSG - Unterrichtung bei der Erhebung Stabsstelle Recht / R16 05.01.2015 Datenschutzbeauftragter 42838-2957 Hamburgisches Datenschutzgesetz (HmbDSG) mit Kommentierung des Hamburgischen Beauftragten für Datenschutz und Informationsfreiheit

Mehr

Kinderschutz macht Schule. Kindeswohlgefährdung im Kontext rechtlicher Rahmenbedingungen

Kinderschutz macht Schule. Kindeswohlgefährdung im Kontext rechtlicher Rahmenbedingungen Kinderschutz macht Schule Kindeswohlgefährdung im Kontext rechtlicher Rahmenbedingungen Kindeswohl und Kindeswohlgefährdung als unbestimmte Rechtsbegriffe Auslegung ist abhängig von Kulturell Historisch

Mehr

Aktuelle rechtliche Probleme des Datenschutzes im Internet

Aktuelle rechtliche Probleme des Datenschutzes im Internet Aktuelle rechtliche Probleme des Datenschutzes im Internet Netzpolitik Landesmitgliederversammlung der Grünen Jugend NRW am 6./7. März in Köln Ass. jur. Institut für Informations-, Telekommunikations-

Mehr

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster Axel Trösken Leiter Recht & Compliance der The Phone House Telecom GmbH Münster, 21. Januar 2011 Seite 1 I. Einleitung Datenschutz profitierte in

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Datenschutzrichtlinien POS Solutions GmbH (POS)

Datenschutzrichtlinien POS Solutions GmbH (POS) 1 Datenschutzrichtlinien POS Solutions GmbH (POS) Letzte Änderung: November 2011 Diese Datenschutzrichtlinien stellen unsere Richtlinien und Verfahren zur Erfassung, Verwendung und Offenlegung Ihrer Daten

Mehr

Kinderschutz und Datenschutz

Kinderschutz und Datenschutz Berliner Beauftragter für Datenschutz und Informationsfreiheit Kinderschutz und Datenschutz Dr. Claudia Federrath Berlin, den 24. August 2011 Aufgaben Der Berliner Beauftragte für Datenschutz und Informationsfreiheit

Mehr

BERGISCHES STUDIENINSTITUT FÜR KOMMUNALE VERWALTUNG Staats- und Europarecht

BERGISCHES STUDIENINSTITUT FÜR KOMMUNALE VERWALTUNG Staats- und Europarecht Klausur 1; Schwierigkeitsgrad Lösungsskizze Die Verfassungsbeschwerde hat Erfolg, wenn sie zulässig und begründet ist. A. Zulässigkeit I. Zuständigkeit Die Zuständigkeit des BVerfG ergibt sich aus Art.

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner

Definition der Begriffe Umsetzung und Schutzmöglichkeiten Rechtliche Einschätzung Fazit. Der Bundestrojaner Der Bundestrojaner Heimliche Online-Durchsuchung von informationstechnischen Systemen Jens Kubieziel jens@kubieziel.de 2008-05-07 Jens Kubieziel jens@kubieziel.de () Der Bundestrojaner 2008-05-07 1 / 24

Mehr

Der Bayerische Landesbeauftragte für den Datenschutz

Der Bayerische Landesbeauftragte für den Datenschutz Der Bayerische Landesbeauftragte für den Datenschutz Bayer. Datenschutzbeauftragter PF 22 12 19 80502 München Schleswig-Holsteinischer Landtag Innen- und Rechtsausschuss innenausschuss@landtag.ltsh.de

Mehr

Z E N T R A L E R K R E D I T A U S S C H U S S

Z E N T R A L E R K R E D I T A U S S C H U S S Z E N T R A L E R K R E D I T A U S S C H U S S MITGLIEDER: BUNDESVERBAND DER DEUTSCHEN VOLKSBANKEN UND RAIFFEISENBANKEN E.V. BERLIN BUNDESVERBAND DEUTSCHER BANKEN E.V. BERLIN BUNDESVERBAND ÖFFENTLICHER

Mehr

Betriebliches Eingliederungsmanagement und die stufenweise Wiedereingliederung: Der richtige Umgang mit häufig und langzeiterkrankten Mitarbeitern

Betriebliches Eingliederungsmanagement und die stufenweise Wiedereingliederung: Der richtige Umgang mit häufig und langzeiterkrankten Mitarbeitern Betriebliches Eingliederungsmanagement und die stufenweise Wiedereingliederung: Der richtige Umgang mit häufig und langzeiterkrankten Mitarbeitern RA Niklas Benrath Justitiar Inhalt des Vortrags I. Wann

Mehr

Geändertes Arbeitszeitgesetz: Die Konsequenzen für die AVR

Geändertes Arbeitszeitgesetz: Die Konsequenzen für die AVR Deutscher Caritasverband Referat Arbeitsrecht Geändertes Arbeitszeitgesetz: Die Konsequenzen für die AVR I. Inhalt der Gesetzesänderung Das Arbeitszeitgesetz (ArbZG) ist durch Artikel 4 b des Gesetzes

Mehr

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel

ERKLÄRUNG DER RECHTE IM INTERNET. Präambel ERKLÄRUNG DER RECHTE IM INTERNET Präambel Das Internet hat entscheidend dazu beigetragen, den öffentlichen und privaten Raum neu zu definieren und die Beziehungen der Menschen untereinander sowie zu den

Mehr

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz

Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Derr Hessische Datenschutzbeauftragte Hinweise, Checkliste und Ablauf zur Vorabkontrolle nach 7 Abs. 6 Hessisches Datenschutzgesetz Grundsätzliches zur Vorabkontrolle Vor dem Einsatz oder der wesentlichen

Mehr

Datenschutzordnung des Bezirkes Zittau der Deutschen Lebens-Rettungs-Gesellschaft

Datenschutzordnung des Bezirkes Zittau der Deutschen Lebens-Rettungs-Gesellschaft DLRG Bezirk Zittau Datenschutzordnung Stand: 04.0.014 Datenschutzordnung des Bezirkes Zittau der Deutschen Lebens-Rettungs-Gesellschaft - 1 - DLRG Bezirk Zittau Datenschutzordnung Stand: 04.0.014 1 Zweck

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Arbeitsgemeinschaft zum Grundkurs Öffentliches Recht II. Fall 8: Online-Durchsuchung

Arbeitsgemeinschaft zum Grundkurs Öffentliches Recht II. Fall 8: Online-Durchsuchung Arbeitsgemeinschaft zum Grundkurs Öffentliches Recht II Fall 8: Online-Durchsuchung Fall 8: Sachverhalt BVerfG ODG 1: Voraussetzungen für Maßnahmen nach dem ODG 4 Satz 1: Heimlicher Zugriff auf informationstechnische

Mehr

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz als Qualitäts- und Wettbewerbsfaktor Datenschutz als Qualitäts- und Wettbewerbsfaktor RA Andreas Jaspers Geschäftsführer der Gesellschaft für Datenschutz und Datensicherheit (GDD) e.v. Die GDD e.v. Die GDD e.v. tritt als gemeinnütziger Verein

Mehr

Die Kündigungsschutzklage

Die Kündigungsschutzklage Die Kündigungsschutzklage Ist ein Arbeitnehmer der Ansicht, dass eine Kündigung sozial ungerechtfertigt ist (man könnte auch einfacher sagen - rechtswidrig ist), kann er dagegen beim Arbeitsgericht Kündigungsschutzklage

Mehr

Datenschutzerklärung der ID 8 AG

Datenschutzerklärung der ID 8 AG Datenschutzerklärung der ID 8 AG Index 1 Erhebung, Verarbeitung personenbezogener Daten... 3 2 Datenschutz... 5 3 Löschfristen... 6 4 COOKIES... 7 5 VERWENDUNG VON GOOGLE ANALYTICS... 8 6 Weitergabe an

Mehr

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht

Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Melanie Gutmann Outsourcing bei Kreditinstituten: Rechtsfragen im Zusammenhang mit dem Bank- und Datenschutzrecht Wirtschaftliche Interessen der Banken im Spannungsverhältnis zum Geheimhaltungsinteresse

Mehr

Das Facebook Urteil des EuGH EuGH, Ut. v. 06.10.2015, Rs. C-352/14 (Schrems)

Das Facebook Urteil des EuGH EuGH, Ut. v. 06.10.2015, Rs. C-352/14 (Schrems) Das Facebook Urteil des EuGH EuGH, Ut. v. 06.10.2015, Rs. C-352/14 (Schrems) Vortrag zum öffentlich-rechtlichen Kolloquium der Fakultät III der Universität Bayreuth am 03.11.2015 Prof. Dr. Heinrich Amadeus

Mehr

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten

61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten Aufenthaltsverordnung TK Lexikon Arbeitsrecht 61a - 61h Unterabschnitt 1 Erfassung und Übermittlung von Antragsdaten zur Herstellung von Dokumenten HI2176383 mit elektronischem Speicher- und Verarbeitungsmedium

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23

Inhaltsverzeichnis. Vorwort...5. 1 Einleitung...17. 1. Teil: Allgemeine Grundlagen...21. 2 Gesetzliche Regelung...23 Inhaltsverzeichnis Vorwort...5 1 Einleitung...17 I. Problemstellung...17 II. Ziel und Gang der Untersuchung...18 1. Ziel der Untersuchung...18 2. Gang der Untersuchung...20 1. Teil: Allgemeine Grundlagen...21

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation 30.10.1996 R 46/E 22 er An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer An den Badischen Notarverein An den Württembergischen Notarverein An die Notarkasse An die Ländernotarkasse

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Ermittlungsmaßnahmen über das Internet

Ermittlungsmaßnahmen über das Internet Europäische Hochschulschriften / European University Studies / Publications Universitaires Européennes 5524 Ermittlungsmaßnahmen über das Internet Analyse der Möglichkeiten und Grenzen in rechtlicher und

Mehr

Anlage zur Auftragsdatenverarbeitung

Anlage zur Auftragsdatenverarbeitung Anlage zur Auftragsdatenverarbeitung Diese Anlage konkretisiert die datenschutzrechtlichen Verpflichtungen der Vertragsparteien, die sich aus der im Hauptvertrag in ihren Einzelheiten beschriebenen Auftragsdatenverarbeitung

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Jahresrechnung zum 31. Dezember 2014

Jahresrechnung zum 31. Dezember 2014 PRÜFUNGSBERICHT Jahresrechnung zum 31. Dezember 2014 Bolivianisches Kinderhilfswerk e. V. Stuttgart KPMG AG Wirtschaftsprüfungsgesellschaft An den Bolivianische Kinderhilfswerk e.v., Stuttgart 1 Prüfungsauftrag

Mehr

Vereine und Gesellschaften

Vereine und Gesellschaften Vereine und Gesellschaften Def.: Jeder Zusammenschluss einer Mehrheit natürlicher oder juristischer Personen für längere Zeit zur Verfolgung eines gemeinsamen Zwecks auf freiwilliger Basis mit gemeinsamer

Mehr

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen

DieBundesregierunghatseitlängeremangekündigt,einharmonischesGesamtsystemderstrafprozessualenheimlichenErmittlungsmethodenzuschaffen Deutscher Bundestag Drucksache 16/5846 16. Wahlperiode 27. 06. 2007 Gesetzentwurf der Bundesregierung Entwurf eines Gesetzes zur Neuregelung der Telekommunikationsüberwachung und anderer verdeckter Ermittlungsmaßnahmen

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Bedeutung für die Arbeitswelt im Zeichen von Big Data Dr. Philipp Richter Übersicht 1. Arbeitnehmerdatenschutz: Einführung 2. Klassische, aktuelle und kommende Themen 3.

Mehr

Spezialgesetzliche Vorschriften des Lebens- und Futtermittelgesetzbuchs (LFGB) sowie des Produktsicherheitsgesetzes sind nicht zu prüfen.

Spezialgesetzliche Vorschriften des Lebens- und Futtermittelgesetzbuchs (LFGB) sowie des Produktsicherheitsgesetzes sind nicht zu prüfen. Fall 3 Gefährlicher Wein Anfang des Jahres 2012 mehren sich Presseberichte, wonach es vornehmlich im Land Bayern zu vielfachem Verkauf und Verzehr von schadstoffbelastetem Wein gekommen ist. In Rede stand

Mehr

Welche Daten dürfen bzw. müssen Access-Provider speichern?

Welche Daten dürfen bzw. müssen Access-Provider speichern? Welche Daten dürfen bzw. müssen Access-Provider speichern? Forum Rechtsfragen 44. DFN-BT 7. Februar 2006 Ass. jur. Jan K. Köcher Ass. jur. Jan K. Köcher 1 Recht/Pflicht zur Speicherung Ist-Zustand Bestandsdaten

Mehr

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen

Elektronische Datenverarbeitung personenbezogener Daten durch die Schulen Seite 1 Rahmendienstvereinbarung Bekanntmachung vom 30. August 2005, Az.: 11-0270.91/87 Am 30. August 2005 hat das Kultusministerium mit dem 1. Hauptpersonalrat für Grund-, Haupt-, Real- und Sonderschulen,

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte

Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte Wolfgang Däubler Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte Zweite, überarbeitete und erweiterte Auflage Bund-Verlag Inhalt Vorwort 5 Abkürzungsverzeichnis 17 1: Einleitung

Mehr

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz der große Bruder der IT-Sicherheit Datenschutz der große Bruder der IT-Sicherheit Rüdiger Wehrmann Der Hessische Datenschutzbeauftragte Telefon 0611 / 1408-0 E-mail: Poststelle@datenschutz.hessen.de Der Hessische Datenschutzbeauftragte

Mehr

Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker. Fallbesprechung: Die Shisha-Café Gesellschaft bürgerlichen Rechts

Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker. Fallbesprechung: Die Shisha-Café Gesellschaft bürgerlichen Rechts Staats- und Verwaltungsrecht Repetitorium Prof. Dr. Roland Rixecker Fallbesprechung: Die Shisha-Café Gesellschaft bürgerlichen Rechts UNI-NII.040 (SS 13) Sachverhalt Neue und gesicherte medizinische Erkenntnisse

Mehr

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit

Umsetzungsverfahren. Inhalt. KMU-Zertifizierung Informationssicherheit Umsetzungsverfahren KMU-Zertifizierung Informationssicherheit Inhalt Umsetzungsverfahren... 1 Umsetzungsverfahren zur KMU-Zertifizierung nach OVVI Summary... 2 1. Information Security Policy / IT-Sicherheitsleitlinie...

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ %HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ Bestimmte Daten dürfen nur mit ausdrücklicher Einwilligung bzw. nur in Ausnahmefällen verarbeitet werden. Hierzu gehören zum Beispiel Krankheitsdaten selbstverständlich

Mehr

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de Rundfunkgebühren für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten www.wdr.de 1. Rechtsgrundlage Personenbezogene Daten von Rundfunkteilnehmerinnen und Rundfunkteilnehmern z. B. Namen

Mehr

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER

DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER DASSAULT SYSTEMES GROUP DATENSCHUTZRICHTLINIE FÜR BEWERBER Bei ihrer Geschäftstätigkeit erheben Dassault Systèmes und seine Tochtergesellschaften (in ihrer Gesamtheit als 3DS bezeichnet) personenbezogene

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Stellungnahme der Österreichischen Liga für Menschenrechte zur Novelle des Datenschutzgesetzes 2008

Stellungnahme der Österreichischen Liga für Menschenrechte zur Novelle des Datenschutzgesetzes 2008 75/SN-182/ME XXIII. GP - Stellungnahme zum Entwurf elektronisch übermittelt 1 von 5 Stellungnahme der Österreichischen Liga für Menschenrechte zur Novelle des Datenschutzgesetzes 2008 Die Österreichische

Mehr

Der Grundrechtsschutz beim Zugriff auf informationstechnische Systeme. Dr. Sven Polenz

Der Grundrechtsschutz beim Zugriff auf informationstechnische Systeme. Dr. Sven Polenz Der Grundrechtsschutz beim Zugriff auf informationstechnische Systeme Dr. Sven Polenz I. Einleitung. 1 II. Methodisches Vorgehen. 3 1. Problemdarstellung. 3 2. Gang der Untersuchung.. 5 III. Zentrale Begriffe...

Mehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr

Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Die Bedeutung des IT- Sicherheitsgesetzes für den Straßenverkehr Prof. Dr., LL.M. Fachgebiet Öffentliches Recht, IT-Recht und Umweltrecht 3. Würzburger Tagung zum Technikrecht: Auf dem Weg zum autonomen

Mehr