Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager

Größe: px
Ab Seite anzeigen:

Download "Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager"

Transkript

1 Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Studie von Kroll Ontrack und CMS Hasche Sigle zu Fehlverhalten von Mitarbeitern

2 Copyright 2011 Kroll Ontrack GmbH - All Rights Reserved. 1

3 Einleitung: Datenmissbrauch am Arbeitsplatz nimmt zu Regeln sind wichtig, Kontrolle noch wichtiger Fehlverhalten melden Ein Plan für den Fall der Fälle Aufklärung, Strafe oder Schadensbegrenzung? Dem Missbrauch vorbeugen Compliance-Programme reduzieren Risiken Eine Kontrollinstanz in Person Türen für den Wettbewerb schließen Fazit Autoren und Unternehmensprofile 2

4 Einleitung: Datenmissbrauch am Arbeitsplatz nimmt zu Exakt Mal wurden im Jahr 2009 Unternehmen Opfer von Computerkriminalität. Insgesamt ist laut der Kriminalstatistik 2009 die Wirtschaftskriminalität gegenüber dem Vorjahr um fast 20 Prozent gestiegen. In drei Viertel aller Fälle (74 Prozent) handelt es sich um Computerkriminalität. Die Gefahr, als Unternehmen Opfer einer Straftat zu werden, ist also durchaus real mit steigender Tendenz. Daten sind das wichtigste Kapital eines modernen Unternehmens und gleichzeitig ein verletzliches Gut. Firewall und Virenscanner schützen die meisten Unternehmen gegen illegale Zugriffe von außen. Doch oft entwenden, sabotieren oder manipulieren Täter aus den eigenen Reihen die Daten. Wie steht es also um die interne Sicherheit, um Richtlinien und Berechtigungen? Welche Schritte darf ein Betrieb unternehmen, wenn ein Verdacht auf kriminelle Handlungen am PC aufkommt? Und ab wann verletzt man die Rechte des Mitarbeiters? Kroll Ontrack und CMS Hasche Sigle haben vor diesem Hintergrund eine bundesweite Befragung zum Thema Fehlverhalten von Mitarbeitern am Arbeitsplatz durchgeführt. Kroll Ontrack ist weltweiter Marktführer im Bereich der Datenrettung und der Computer Forensik (elektronische Beweisermittlung), CMS Hasche Sigle ist eine der größten deutschen Anwaltssozietäten. 118 Personalmanager aus unterschiedlichen Branchen gaben Auskunft darüber, wie sie mit privater Internet- und -Nutzung im Unternehmen umgehen und wie sie bei einem Fehlverhalten von Mitarbeitern vorgehen, beispielsweise bei Arbeitszeitbetrug. Die Antworten zu den neun Fragen der Studie werden im Folgenden aus juristischer und technischer Sicht beleuchtet und mit Tipps und Beispielfällen veranschaulicht. Zusammenfassend zeigt die Studie: Personalverantwortliche sollten sich der Risiken bewusst sein, die Rechte des Mitarbeiters und des Unternehmens kennen und bereits im Vorfeld geeignete Maßnahmen einleiten. Ein gut ausgearbeiteter und bei Verdacht auf kriminelle Handlungen schnell umsetzbarer Notfallplan kann größeren Schaden abwenden finanziell und in Bezug auf das Unternehmens-Image. 3

5 Regeln sind wichtig, Kontrolle noch wichtiger Ein Arbeitsumfeld ohne , Internet und Mobiltelefon ist heute gar nicht mehr vorstellbar. Laut einer Studie von ARD und ZDF nutzen rund 70 Prozent aller Deutschen zumindest gelegentlich das Internet, täglich werden Milliarden von s verschickt und empfangen. Die meisten Arbeitgeber erlauben oder dulden zumindest, dass Mitarbeiter und Internet am Arbeitsplatz gelegentlich und verantwortungsbewusst auch privat nutzen. Allerdings wird die Duldung zuweilen auch massiv ausgenutzt. Laut der von WebSense in Auftrag gegebenen Studie gaben 41 Prozent der deutschen Arbeitnehmer an, wöchentlich über drei Stunden mit privatem Surfen am Arbeitsplatz zu verbringen. In einem Fall hatte ein Arbeitnehmer über Dateien pornographischen Inhalts herunter geladen. Noch kritischer wird es, wenn es sich um kinderpornographisches Material handelt. Die exzessive Nutzung von privaten s, aber auch von Newslettern, Ebay, Reiseportalen, XING oder Facebook kann für Unternehmen zum Problem werden. Die Grenze zur Straftat ist spätestens dann überschritten, wenn Mitarbeiter vertrauliche Firmeninterna wie Kundeninformationen oder Verkaufszahlen nach außen tragen. Häufig ist sich der Täter der Schwere der Tat gar nicht bewusst. Schließlich lässt sich eine oder ein USB-Stick viel einfacher aus dem Haus schaffen als ein Stapel wichtiger Dokumente. Richtlinien vorhanden, Kontrolle selten Wie gehen Unternehmen nun mit dieser Situation um? Von 118 befragten Unternehmen haben 104 (also 87 Prozent) Richtlinien oder Betriebsvereinbarungen zur privaten Nutzung von s und Internet. Eines der befragten Unternehmen hat nur eine Regelung zur Nutzung des Internets. Frage 1: Gibt es bei Ihnen im Unternehmen Richtlinien oder Betriebsvereinbarungen zur privaten Nutzung von s und Internet? 87% 8% 4% 1% für und Internet für keines der beiden in Planung für Internet Demgegenüber stehen 14 Unternehmen, also 12 Prozent, die gar keine Regelung zur Privatnutzung haben. Fünf dieser Unternehmen planen aber zumindest, eine solche Regelung einzuführen. Frage 2: Kontrollieren Sie die Einhaltung dieser Regel? 50% 26% 23% 1% unregelmäßig nicht wirklich ja, regelmäßig keine Antwort Von diesen 104 Unternehmen kontrollieren 27 die Einhaltung der Regelung. Das entspricht einer Quote von 23 Prozent. Die große Mehrheit der Unternehmen, nämlich 77 Prozent, kontrollieren die Einhaltung der Regelung entweder gar nicht oder nur in unregelmäßigen Abständen. 4

6 Richtlinien geben Rechtssicherheit Insgesamt ist es positiv, dass fast alle Unternehmen die private Nutzung von s und Internet geregelt haben. Denn klare Richtlinien verringern das Risiko eines Virenbefalls oder ähnlicher Schäden und machen die EDV-Systeme sicherer. Auch lassen sich die Kosten für Internet und besser unter Kontrolle halten. Vor allem aber versprechen solche Regelungen eine größere Rechtssicherheit im Verhältnis zwischen Unternehmen und Mitarbeiter. Ist die private - und Internetnutzung nicht geregelt, kann dies dazu führen, dass die Privatnutzung per betrieblicher Übung als stillschweigend geduldet gilt. Zudem entstehen womöglich Probleme beim Nachweis eventueller Straftaten. In diesem Zusammenhang ist es wichtig zu wissen, dass jegliche Aktivität am PC Spuren hinterlässt, egal ob der Mitarbeiter eine Website besucht, s schreibt oder Daten auf ein Speichermedium kopiert. Im Fall einer Straftat ist die Aufgabe der Computer Forensik, diese Spuren zu finden, zu analysieren und gerichtsverwertbar zur Verfügung zu stellen. Aus dem Gesetzbuch: Wird die private Nutzung von s und Internet erlaubt, so ist zu beachten, dass der Arbeitgeber für den Mitarbeiter Telekommunikationsdienste erbringt. Insofern müssen die Vorschriften des Telekommunikationsgesetzes und Telemediengesetzes beachtet werden. Jedes Unternehmen sollte daher für die Privatnutzung von Internet und eine Betriebsvereinbarung bzw., wenn kein Betriebsrat gebildet ist, eine Vereinbarung mit den Arbeitnehmern treffen. Wenn ein Verdacht auf übermäßigen Gebrauch, Missbrauch oder eine Straftat wie Datenveruntreuung, Manipulation oder gar pädophiles Verhalten vorliegt, kann diese Vereinbarung von größerer Bedeutung werden. Denn dann geht es darum, Internet- und/ oder -Aktivitäten des Mitarbeiters zu analysieren. Auch Kartellverfahren, Patentstreitigkeiten oder Insiderhandel können solche Untersuchungen erforderlich machen. Ohne Kontrolle bleiben Richtlinien allerdings ein stumpfes Instrument. Die Befragung zeigt hier einen erheblichen Verbesserungsbedarf. Nur wenige Unternehmen überprüfen, ob die Regelungen zur Privatnutzung von Internet und im betrieblichen Alltag auch tatsächlich beachtet werden. Doch nur Kontrolle kann ein Unternehmen tatsächlich vor materiellen und immateriellen Schäden bewahren. Wie sonst ließe sich gewährleisten, dass Mitarbeiter das Internet nicht so extensiv privat nutzen, dass die Arbeitsleistung eingeschränkt wird? Wie kann ein Unternehmen negative Berichterstattung vermeiden, wenn es nicht weiß, auf welche Internetseiten seine Mitarbeiter zugreifen? Auch für eventuelle arbeitsrechtliche Konsequenzen wie Abmahnungen oder Kündigungen besteht nur dann eine Ausgangsbasis, wenn Richtlinien verbindlich eingeführt sind und ihre Einhaltung auch kontrolliert wird. Aus dem Gesetzbuch: Bei den Kontrollen sind rechtliche Bestimmungen aus dem Arbeits-, Datenschutz-, Telemedien- und Telekommunikationsrecht zu beachten. Verstöße gegen die gesetzlichen Vorschriften können Geldbußen oder sogar Haftstrafen zur Folge haben. Ein Geschäftsführer haftet beispielsweise bei einem Verstoß gegen das Bundesdatenschutzgesetz (BDSG) sogar persönlich, vgl. 43, 44 BDSG in Verbindung mit 9 Abs. 1 Gesetz über Ordnungswidrigkeiten (OWiG). Auch besteht das Risiko, dass eine beabsichtigte Kündigung dadurch gerichtlich nicht durchgesetzt werden kann. Die Überwachung der einzelnen Mitarbeiter durch den Arbeitgeber unterliegt der Mitbestimmung des Betriebsrats, vgl. 87 Abs. 1 Nr. 6 Betriebsverfassungsgesetz (BtrVG). 5

7 Fallbeispiel: Ein Projektleiter bereitete zusammen mit einigen Mitarbeitern die Gründung eines eigenen Unternehmens vor. Dieses sollte die gleichen Dienstleistungen wie der derzeitige Arbeitgeber anbieten. Die Gruppe wartete nur noch auf den richtigen Zeitpunkt ein neues Projekt, das man mitnehmen und dann selbst übernehmen wollte. Bei der jährlichen Inventur fehlten einige PCs, Drucker und sonstiges Equipment, die vom Projektleiter bestellt und auch zur Zahlung angewiesen waren. Da der Geschäftsleitung auch das Verhalten einiger Mitarbeiter um diesen Projektleiter aufgefallen war, wurde in Abstimmung mit Personalleitung und Betriebsrat eine interne Untersuchung beauftragt. Als die PCs der auffälligen Mitarbeiter untersucht wurden, fanden sich zahlreiche s zwischen dem Projektleiter und seinen künftigen Partnern, die sich recht unbekümmert über ihre Pläne austauschten. Auch Business- und Finanzpläne konnten leicht festgestellt werden. Wiederhergestellte, gelöschte Daten ergänzten das Puzzle, so dass genügend Beweise vorhanden waren, um den Mitarbeitern Kündigungen auszusprechen. Grundlage war der von den Computer Forensikern erstellte Bericht. 6

8 Fehlverhalten melden Wenn Unternehmen überwachen wollen, ob die Mitarbeiter bestehende Regelungen auch einhalten, ist ein wichtiges Instrument eine so genannte Whistleblowing -Hotline also eine Möglichkeit für die Mitarbeiter, Fehlverhalten am Arbeitsplatz zu melden und dabei anonym zu bleiben. Diese Hotline ist zugleich ein wichtiger Baustein eines Compliance-Systems. Dadurch lassen sich unter anderem wirtschaftliche Risiken wie Schadenersatzansprüche, Imageverlust oder Strafzahlungen minimieren. Zudem verbessert ein solches System die Trans-parenz im Unternehmen und hilft, negative Berichterstattung zu vermeiden. Whistleblowing noch wenig verbreitet Laut der Befragung haben 37 Prozent der Unternehmen eine Möglichkeit für ihre Mitarbeiter geschaffen, Fehlverhalten am Arbeitsplatz anonym zu melden. Bei einem Unternehmen ist dies in Planung. Dem gegenüber gibt es in der überwiegenden Anzahl der Unternehmen, nämlich 62 Prozent, keine derartige Möglichkeit. Anlaufstellen einrichten Bei einem Großteil der Unternehmen besteht also Nachholbedarf in punkto "Whistleblowing"-Hotline. Dies mag daran liegen, dass fast alle Varianten so genannter Meldesysteme umstritten sind. In der Theorie sollten Mitarbeiter ein Fehlverhalten natürlich jederzeit dem Vorgesetzten oder einer anderen Vertrauensperson melden können. Erfolgreich ist dieser Ansatz allerdings wohl nur in wirklich gut funktionierenden Unternehmen. Frage 3: Gibt es für Ihre Mitarbeiter die Möglichkeit erkanntes Fehlverhalten am Arbeitsplatz anonym zu melden? 62% 37% 1% nein ja in Planung Manche Unternehmen setzen deshalb auf externe Anlaufstellen, richten so genannte Ethik- Hotlines ein oder beauftragen einen Ombudsmann, eingehende Meldungen anonym zu erfassen und eine Erstbeurteilung zu erstellen. Alle Varianten haben Vor- und Nachteile. Während die Meldung über eine Ethik-Hotline oder an den externen Ombudsmann anonym bleibt, kann sich der Mitarbeiter bei internen Ansprechpartnern nicht mehr in gleicher Weise auf die Anonymität verlassen. Zeigt beispielsweise ein Mitarbeiter seinen Kollegen beim Vorgesetzten an, weil er Verdacht auf eine Korruptionsaffäre hat, dann könnte durchaus auch der Vorgesetzte darin verwickelt sein. Für den Mitarbeiter kann dies unangenehme Folgen haben, da er in den Augen des Vorgesetzten als Verräter auftritt. Andererseits ist bei anonymen Hotlines die Gefahr größer, dass ein verdienter Kollege diskriminiert wird. Einige Unternehmen in Deutschland verfallen ins andere Extrem und propagieren eine so genannte Zero Tolerance Policy. Diese würde aber in der Realität dazu führen, dass bereits Kleinigkeiten wie das Mitnehmen eines Kugelschreibers ein Fehlverhalten darstellen und damit eine Meldung und arbeitsrechtliche Konsequenzen nach sich ziehen. Aus dem Gesetzbuch: Die Einführung einer "Whistleblowing"-Hotline ist sinnvoll. Unternehmen müssen dabei aber die arbeitsund datenschutzrechtlichen Vorgaben beachten, genauso wie die Mitbestimmungsrechte des Betriebsrats. 7

9 Ein Plan für den Fall der Fälle Aus juristischer Sicht gilt die dringende Empfehlung, dass Unternehmen zumindest darüber nachdenken sollten, einen Notfallplan oder eine Eskalationsrichtlinie im Fall von Fehlverhalten am Arbeitsplatz anzubieten. Wichtig ist ein solcher Plan, falls es tatsächlich dazu kommen sollte, dass ein Mitarbeiter des Computermissbrauchs oder der Veruntreuung von Daten verdächtigt wird. Sind dann die Zuständigkeiten nicht klar verteilt oder ist die Dokumentation nicht vollständig, kann das Unternehmen wertvolle Zeit verlieren oder hat eventuell Schwierigkeiten, die arbeitsrechtlichen Konsequenzen durchzusetzen. Unentschieden beim Notfallplan Bei 44 Prozent der befragten Unternehmen gibt es Eskalationsrichtlinien im Falle von Fehlverhalten am Arbeitsplatz. Vier Unternehmen haben die Einführung einer derartigen Regelung geplant. Allerdings hat mehr als die Hälfte der Unternehmen, nämlich 53 Prozent, einen solchen Notfallplan nicht. Schnelle Reaktion und gründliche Dokumentation Notfallpläne oder Eskalationsrichtlinien werden in vielen Unternehmen noch vernachlässigt. Muss allerdings tatsächlich das Fehlverhalten eines Mitarbeiters am Arbeitsplatz aufgeklärt werden, dann sind solche Vorgaben oder Handlungsanweisungen in zweierlei Hinsicht wichtig. Frage 4: Gibt es bei Ihnen im Unternehmen einen Notfallplan bzw. eine Eskalationsrichtlinie im Fall von Fehlverhalten am Arbeitsplatz, z.b. bei Computermissbrauch oder Veruntreuung von Daten? 53% 44% 3% nein ja in Planung Erstens spielt der Faktor Zeit eine große Rolle. Wenn es sich um einen gravierenden Pflichtenverstoß eines Mitarbeiters handelt, besteht ja gegebenenfalls die Möglichkeit einer außerordentlichen, fristlosen Kündigung nach 626 Bürgerliches Gesetzbuch (BGB). In diesem Fall ist abgestimmtes und geplantes Vorgehen besonders wichtig, damit keine Zeit verloren geht. Denn nach 626 Abs. 2 BGB kann der Arbeitgeber eine außerordentliche Kündigung nur innerhalb von zwei Wochen nach Kenntnis der maßgebenden Umstände des Pflichtenverstoßes aussprechen. Die Zuständigkeiten bei der Aufklärung eines Verstoßes sollten deshalb klar verteilt sein: Wer hat wann welche Aufgabe? Zweitens ist aber auch wichtig, wie das Fehlverhalten dokumentiert wird, wenn das Unternehmen sich arbeitsrechtliche Konsequenzen offen halten und diese auch rechtlich durchsetzen will. Im Falle einer Abmahnung oder Kündigung unabhängig davon, ob ordentlich, außerordentlich oder fristlos ist der Arbeitgeber in der Darlegungs- und Beweislast. Er muss also im Fall eines Rechtsstreits den Sachverhalt der Kündigung beweisen können. Das bedeutet in der Praxis: Will ein Arbeitgeber zum Beispiel eine verhaltensbedingte Kündigung aussprechen, weil der Mitarbeiter seinen Computer entgegen den Vorgaben genutzt oder Daten gestohlen hat, muss er im Prozess entsprechende Tatsachen darlegen und beweisen. Zweifel gehen zu Lasten des Arbeitgebers und zugunsten des Mitarbeiters. Nötig sind deshalb standardisierte Vorgaben zur Dokumentation solcher (Verdachts-)Vorfälle. Geregelt werden sollte auch, wer welche Vollmachten hat und Anweisungen erteilen kann oder welche Stellen einzuschalten sind. Letztlich gehört es zu den Pflichten der Geschäftsführung, ein effektives Compliance- Management-System zu etablieren. Als Elemente gehören dazu Organisation, Schulung, Kontrolle, Sanktionen und Risikobewältigung. Ein Notfallplan ist ein wichtiger Baustein, der festlegt, was passieren muss, wenn sich ein Risiko realisiert oder ein entsprechender Verdacht besteht. 8

10 Aus dem Gesetzbuch: Will ein Unternehmen eine arbeitsrechtliche Maßnahme vor dem Arbeitsgericht durchsetzen, muss es den Sachverhalt tatsächlich beweisen können. Standardisierte Vorgaben zur präzisen Dokumentation von Fehlverhalten und zu einzelnen Kompetenzen sind deshalb ein wichtiger Baustein eines umfassenden Compliance- Management-Systems. Im Verdachtsfall liegt die Entscheidung über die weitere Vorgehensweise deshalb auf jeden Fall wieder intern beim Unternehmen, auch wenn zuvor der externe Ombudsmann oder ein Betreuer der externen Ethik-Hotline eingeschaltet wurde. Dabei stellt sich oft die Frage, ob es für das Unternehmen sinnvoller ist Strafanzeige zu erstatten oder eigene Ermittlungen einzuleiten. Eventuell ist der Verdacht noch nicht ausreichend für eine Strafanzeige und für Polizei oder Staatsanwaltschaft zu wenig stichhaltig. In der ersten Phase sind also die internen Untersuchungen ausschlaggebend. Die Computer Forensik Experten von Kroll Ontrack haben die Erfahrung gemacht, dass ein sehr hoher Prozentsatz der Beweiskraft elektronischer Medien schon in den ersten 30 Minuten verloren geht, weil Mitarbeiter bei der Beweissicherung falsch vorgehen. Mit Abstand die meisten Fälle von schadbringenden Handlungen geschehen in Verbindung mit Datendiebstahl, Datenveruntreuung, Spionage oder Sabotage. So kopieren sich Mitarbeiter beispielsweise kurz vor dem endgültigen Ausscheiden wichtige Daten: Kundendaten, Strategiedokumente, Verträge, Einkaufs- oder Entwicklungsunterlagen, die sie entweder beim neuen Arbeitgeber gut nutzen können oder die beim Start in die Selbständigkeit helfen. Oft löschen Mitarbeiter auch Daten von PCs oder Laptops, bevor sie diese zurückgeben, oder die Geräte fallen angeblich versehentlich ins Wasser oder vom Tisch. Für das Unternehmen bedeutet das einen herben Verlust, wenn wichtige Informationen nur auf dem PC oder Laptop gespeichert waren. Für solche Vergehen finden sich in der Regel keine Beweise in den Akten. Der PC ist hier Tatwerkzeug und zugleich ein wichtiger Beweisträger oft sogar der einzige. Der Computer des entsprechenden Mitarbeiters muss also untersucht werden. Spezialisten können auch gelöschte Daten wiederherstellen. Die so genannten Metadaten geben außerdem genauen Aufschluss darüber, wann ein Dokument erstellt wurde, wie groß es war und ob es nachträglich verändert wurde. Anhand dieser Faktoren können Computer Forensiker unter anderem nachweisen, ob ein Dokument manipuliert wurde. Außer den juristischen Aspekten wie Kündigungsfristen und Datenschutz müssen Unternehmen auch die Rechte des Betriebsrats berücksichtigen. Es hat sich daher bewährt, Entscheidungen über interne Untersuchungen, eine Strafanzeige oder andere Schritte in einem Team zu treffen. 9

11 Aufklärung, Strafe oder Schadensbegrenzung? Kommt der Verdacht auf, dass sich ein Mitarbeiter ein Fehlverhalten hat zuschulden kommen lassen, muss das Unternehmen entscheiden, ob es zunächst eigene Ermittlungen einleitet oder gleich Strafanzeige stellt. Polizei und Staatsanwaltschaft legen die Priorität darauf, die Tat aufzuklären und den oder die Täter zu sanktionieren. Unternehmensintern wird meist in erster Linie darauf geachtet, den Schaden möglichst gering zu halten und die Tat eventuell wieder gut zu machen. Denn die meisten Unternehmen legen keinen Wert darauf, dass ein Fall an die Öffentlichkeit gelangt und damit vielleicht der gute Ruf aufs Spiel gesetzt wird. Frage 5: Wie würden Sie bei Verdacht auf Fehlverhalten am Arbeitsplatz vorgehen, z.b. bei Datendiebstahl oder Mobbing? 88% 9% 2% 1% vorab eigene Ermittlungen einleiten bisher keine Gedanken gemacht sofort Strafanzeige erstatten keine Antwort Interne Untersuchungen gehen vor Wie würden sich also Unternehmen verhalten, wenn sie einen Mitarbeiter des Fehlverhaltens am Arbeitsplatz verdächtigen, beispielsweise bei Datendiebstahl oder Mobbing? Laut der Befragung würde die große Mehrheit, nämlich 104 von 118 Unternehmen, zunächst eigene Ermittlungen einleiten. Nur zwei Unternehmen würden sofort Strafanzeige erstatten, während sich elf Unternehmen darüber noch keine Gedanken gemacht haben. Im Verdachtsfall Beweise sichern Die meisten Unternehmen ziehen es vor, zunächst selbst zu ermitteln. Welcher Weg hier sinnvoll ist, hängt allerdings auch sehr stark vom einzelnen Fall ab. Bei einer voreiligen Anzeige kann es vorkommen, dass die Arbeitgeberseite den Grat zu einer falschen Verdächtigung ( 64 Strafgesetzbuch, StGB) oder übler Nachrede ( 186 StGB) überschreitet. Eine generelle Empfehlung lässt sich wegen der vielen unterschiedlichen Fälle aus der Praxis nicht aussprechen. Wichtig ist es allerdings immer, schnell zu handeln. Im Unternehmen sollte man sich deshalb schon vorab auf die Vorgehensweise in einem Verdachtsfall festlegen. Denn die richtige Vorgehensweise ist bei einer computerforensischen Untersuchung entscheidend, unsachgemäßes Handeln kann Beweise zerstören oder verändern. Hat sich ein Unternehmen für die interne Untersuchung entschieden, sollte diese so ablaufen, dass Strafanzeige erstattet werden kann, falls sich der Verdacht erhärtet. Eine gerichtsverwertbare Vorgehensweise ist deshalb von größter Bedeutung. Am PC oder Laptop wird nahezu jede Aktion automatisch im Hintergrund protokolliert. Bei der Untersuchung dürfen diese Protokolle oder Logfiles keinesfalls verändert werden. Deshalb kann es problematisch sein, wenn die IT-Abteilung gebeten wird, kurz einen Blick auf den verdächtigen Computer zu werfen. Auch diese Aktion wird protokolliert, verändert dabei eventuell die Logfiles und vernichtet oder entkräftet womöglich wichtige Beweise unwiederbringlich. Es ist deshalb anzuraten, vor einer eigenen Untersuchung mit einem Spezialisten für Computer Forensik zu sprechen. Unternehmen können solche externen Spezialisten auch für die Untersuchung einschalten. Sie sind unabhängig und bringen Erfahrung und Fachkompetenz mit, sind aber natürlich eine Kostenfrage. Allerdings haben Unternehmen arbeitsrechtlich auch die Möglichkeit, hierfür Schadenersatz geltend zu machen. Aus juristischer Sicht müssen Unternehmen daneben noch die Voraussetzungen für eine eventuelle Kündigung bedenken. Bevor eine Kündigung in Betracht kommt, müssen Arbeitgeber in angemessenem Umfang und zügig versuchen, den Sachverhalt aufzuklären, also zu ermitteln. Die Mehrzahl der befragten Unternehmen geht also den richtigen Weg, wenn sie zunächst interne Untersuchungen anstellt. 10

12 Dem Missbrauch vorbeugen Aus dem Gesetzbuch: Was ist aber, wenn die Ermittlungen kein eindeutiges Ergebnis bringen? Wenn sich nicht oder nicht umfassend aufklären lässt, was geschehen ist, kann der Arbeitgeber auch eine sogenannte Verdachtskündigung aussprechen. Diese kann allerdings nur dann arbeitsrechtlich wirksam durchgesetzt werden, wenn ein dringender Verdacht auf eine Straftat oder arbeitsvertragliche Pflichtverletzung besteht, dieser Verdacht sich auf objektiv nachweisbare Tatsachen stützt und der Arbeitgeber vorher eine zumutbare und zügige Aufklärung des Sachverhalts vorgenommen hat. Wichtig ist, dass der Arbeitgeber Indizien ermittelt, die in der Gesamtschau darauf hinweisen, dass der Mitarbeiter mit großer Wahrscheinlichkeit die Tat begangen hat. Zudem muss das Unternehmen den Mitarbeiter vor einer Kündigung grundsätzlich anhören und über diese Anhörung auch den Betriebsrat unterrichten. Hat der Mitarbeiter nach Überzeugung des Arbeitgebers eine strafbare Handlung begangen, dann kann dieser eine Tatkündigung aussprechen, wenn die Fortsetzung des Arbeitsverhältnisses unzumutbar ist. Auch in einem solchen Fall müssen Unternehmen die interne Ermittlung sorgfältig durchführen und dokumentieren. Denn wenn Fehler unterlaufen, lässt sich die Kündigung vor Gericht möglicherweise nicht durchsetzen. Beim privaten Surfen während der Arbeitszeit geht es nicht nur um die Quantität, sondern auch darum, welche Inhalte die Mitarbeiter im Internet nutzen. Erotikseiten gefährden den Ruf des Unternehmens, private -Dienste können durch die Hintertür Viren oder Trojaner ins Unternehmen bringen. Wenn Mitarbeiter große Datenmengen herunterladen, entstehen dem Unternehmen außerdem erhebliche Zusatzkosten. Eine Blockade bestimmter Webseiten beugt solchen Folgen vor. Blockade ist üblich Bei der Mehrzahl der Unternehmen, nämlich 88 Prozent oder 104 Unternehmen, besteht eine klare Regelung, die bestimmte Webseiten blockiert. Neun Prozent oder zehn Unternehmen haben dafür keine Regelung und vier Unternehmen wissen es nicht. Gefahren für Image und Sicherheit abwehren Dass fast alle Unternehmen eine Regelung zur Blockade bestimmter Webseiten besitzen, ist eine erfreuliche Tendenz. Damit kann sich ein Unternehmen vor Rufschädigung schützen. Wenn es in einem Unternehmen möglich ist, auf Seiten mit pornographischem, möglicherweise sogar kinderpornographischem Inhalt zu surfen, geht davon eine erhebliche Gefahr für das Unternehmens-Image aus. Von Erotikseiten geht zudem häufig eine hohe Virengefahr aus. Auch wenn es den Mitarbeitern ermöglicht oder gar erlaubt ist, private s über Webmail-Dienste zu lesen, gefährdet dies die interne Sicherheit. Während die IT-Abteilung Sicherheitsvorkehrungen trifft, um Spam-Mails, Viren oder Trojaner aus dem Unternehmen zu halten, öffnen private - Accounts häufig schlecht geschützte Einfallstore. Ein Verbot oder eine Blockade dieser Webseiten schützt die interne Infrastruktur eines Unternehmens. Frage 6: Haben Sie eine klare Regelung im Unternehmen, bestimmte Webseiten z.b. Erotikseiten zu blocken? 88% 9% 3% ja nein weiß nicht 11

13 Schäden für Unternehmen entstehen auch durch exzessive private Internetnutzung. Fast jeder Arbeitnehmer wird sich schon einmal über seine nächste Urlaubsreise informiert oder bei Ebay nach Schnäppchen gesucht haben während der Arbeitszeit. Als grobes Fehlverhalten gilt dies in den meisten Unternehmen nicht. Schnell überschreiten Mitarbeiter hier jedoch eine unsichtbare Grenze, aus Kurzbesuchen wird eine ausschweifende private Nutzung, bis hin zur Sucht. Unternehmen entstehen dadurch hohe Schäden. Eine halbe Stunde täglich summiert sich pro Jahr schnell zu 100 Stunden und mehr missbrauchter Arbeitszeit. Kollegen und Kolleginnen werden häufig ungewollt mit hineingezogen, weil sie das Verhalten zulassen oder auf Verteilern für Spaß- und Erotikmails landen. Aus dem Gesetzbuch Zu arbeitsrechtlichen Konsequenzen bei der Internetnutzung am Arbeitsplatz hat das BAG in den letzten Jahren mehrfach Stellung genommen und Grundsätze hierzu aufgestellt (BAG vom , 2 AZR 581/04; vom , 2 AZR 179/05; vom , 2 AZR 386/05; vom , 2 AZR 200/ 06). In arbeitsrechtlicher Hinsicht dient die Blockade solcher Webseiten auch dem Schutz des Mitarbeiters vor Konsequenzen wie Abmahnung oder Kündigung. Mit der unzulässigen oder der extensiven Privatnutzung des Internets verstößt der Mitarbeiter gegen die arbeitsrechtliche Hauptleistungspflicht, nämlich die Pflicht zur Erbringung der Arbeitsleistung. Zur Abmahnung oder Kündigung berechtigt ist der Arbeitgeber aber auch, wenn Mitarbeiter durch die Internetnutzung den Ruf des Unternehmens schädigen, eine erhebliche Datenmenge auf Systeme des Unternehmens herunterladen, das Unternehmen durch eine Vireninfizierung in Gefahr bringen oder zusätzliche Kosten für die Internetnutzung verursachen. Fallbeispiel Einem Mitarbeiter fiel auf, dass sich ein Kollege recht oft im Internet aufhielt. Er meldete dies anonym. Die interne IT-Abteilung beobachtete daraufhin unpersonalisiert alle Internet-Aktivitäten. Dabei bestätigte sich, dass verschiedene Erotik-Webseiten ungewöhnlich oft aufgerufen wurden. Daraufhin beauftragte das Unternehmen Spezialisten für Computer Forensik mit einer personenbezogenen, gerichtsverwertbaren Untersuchung. Diese konnten mit Hilfe von speziellen forensischen Software-Tools den Nutzerkreis einschränken und eindeutig identifizieren. Der Verdacht hatte sich bestätigt: Der Mitarbeiter hatte sich im Laufe von nur sechs Monaten insgesamt circa Dateien pornographischen Inhalts aus dem Internet geladen. 12

14 Compliance-Programme reduzieren Risiken Compliance-Programme sind Maßnahmen, die gewährleisten sollen, dass sich ein Unternehmen gesetzeskonform und rechtmäßig verhält. So haben Unternehmen beispielsweise im Verhältnis zu ihren Mitarbeitern zahlreiche Arbeitsschutzvorschriften einzuhalten. Vorschriften zu Arbeitszeit, zum Daten-, Mutter- oder Arbeitsschutz sind bindend. Verstöße in diesen Bereichen können bußgeldrechtliche oder sogar strafrechtliche Folgen nach sich ziehen, auch für den Geschäftsführer und andere verantwortlich Handelnde. Compliance-Programme helfen, diese Haftungsrisiken zu minimieren. Allerdings entlasten sie die Verantwortlichen nur dann, wenn sie durch regelmäßige Schulungen und Kontrolle der Einhaltung auch effektiv umgesetzt werden. Compliance-Programme noch nicht überall verbreitet Von den befragten Unternehmen haben 45 Prozent Compliance- Programme sowohl für den Wettbewerb / Vertrieb als auch für den Bereich Human Resources. In fünf Unternehmen gibt es nur ein Programm für den Bereich Wettbewerb / Vertrieb. 48 Prozent der Unternehmen aber haben kein Compliance-Programm. Sensible Bereiche schützen Wie ein Compliance-Programm in rechtlicher und in forensischer Hinsicht aussehen sollte, damit es die Ziele des Unternehmens unterstützt, lässt sich nicht generell beantworten, sondern hängt von den spezifischen Umständen im einzelnen Unternehmen ab. Wenn sie sinnvoll ausgearbeitet sind, können solche Programme jedoch effektiv helfen, sensible Bereiche Frage 7: Haben Sie bereits ein Compliance-Programm in den Bereichen Wettbewerb / Vertrieb und HR? 48% 45% 4% 3% für keines der beiden für beides für Wettbewerb/Vertrieb keine Antwort zu schützen und gesetzliche Vorgaben einzuhalten. Bei den befragten Unternehmen besteht hier noch ein erheblicher Nachholbedarf. Die Ausgestaltung des Compliance-Programms hängt von den konkreten Umständen im Unternehmen ab, insbesondere davon, welche sensiblen Bereiche es gibt. Ein herstellender Betrieb kann und sollte vielleicht Videoüberwachung in der Nachtschicht einführen, um zu verhindern, dass Arbeitnehmer eventuell entstehenden Ausschuss verstecken und um diesen zu reduzieren. Ein Unternehmen mit großer Entwicklungsabteilung dagegen muss den Schwerpunkt auf das Forschungsknowhow und die Datensicherheit legen. Aus dem Gesetzbuch: Neben der Thematik Arbeitnehmerdatenschutz ist arbeitsrechtlich in der betrieblichen Praxis auch die Überwachung der Einhaltung der Regelungen zum Allgemeinen Gleichbehandlungsgesetz ("AGG") sehr relevant. Dieses schützt die Mitarbeiter unter anderem vor Diskriminierung, sexueller Belästigung oder Mobbing. Nach 13 AGG müssen Unternehmen auch eine Beschwerdestelle unterhalten, bei der Mitarbeiter solche Vorkommnisse vertraulich melden können dazu kann auch die zuvor erwähnte Hotline dienen. Auch entsprechende Verhaltensrichtlinien für die Arbeitnehmer sollten Bestandteil eines Compliance-Programms sein. Bei der Einführung und Ausgestaltung des Verfahrens einer Beschwerdestelle hat außerdem der Betriebsrat ein Mitbestimmungsrecht, vgl. 87 Abs. 1 Nr. 1 BetrVG - BAG vom , 1 ABR 42/08. 13

15 IT-Compliance gilt heute als fester Bestandteil der Unternehmens-Compliance. Dabei geht es unter anderem darum, die Verfügbarkeit wichtiger Daten zu überwachen. IT-Verantwortliche sehen sich meist in erster Linie für die reibungslose Funktion der IT-Systeme verantwortlich. Im Falle eines Crashs verlassen sie sich blind auf ihr Backup. Wie oft es hier jedoch zu Ausfällen kommt, zeigen Zahlen von Kroll Ontrack, die jährlich über erfolgreiche Datenrettungen durchführen. Backup-Funktionen müssen deshalb im Rahmen der IT-Compliance regelmäßig überprüft werden. Ähnliches gilt, wenn ein Unternehmen wächst und seine IT-Systeme umstellt. Die IT-Compliance muss dann darauf achten, dass alle nötigen Daten verfügbar bleiben. Häufig wird nur der aktuelle Datenbestand migriert, also auf das neue System übernommen. Die Daten auf älteren Backup-Datenträgern bleiben zwar vorhanden, sind aber manchmal nicht mehr lesbar oder nicht kurzfristig verfügbar. Wenn es zu einer Untersuchung durch das Finanzamt oder Kartellamt kommt, kann dies zu erheblichen und kostspieligen Problemen führen. Nicht zu vergessen sind außerdem Maßnahmen und Regeln, die Unternehmensinterna und personenbezogene Daten schützen sollen. Hier muss der Compliance- Officer überwachen, dass nur berechtigten Mitarbeitern Zugriff auf die jeweiligen Daten eingeräumt wird und dass entsprechende Kontrollmechanismen eingerichtet sind. Fallbeispiel: Eine Firma wollte ein asiatisches Unternehmen übernehmen. Der Vorstand beschäftigte sich damit, die entsprechenden Übernahmepläne auszuarbeiten. Die Überraschung war groß, als sich ein Mitarbeiter des asiatischen Unternehmens meldete und erwähnte, dass er eine Kopie der Übernahmepläne habe. Wie konnte das sein? Gab es einen Verräter? Die Pläne waren ausschließlich dem Vorstandskreis bekannt und zugänglich. Um den Fall zu klären, wandte sich der Vorstand an Computer Forensik Spezialisten. Zuvor hatte er von allen beteiligten Vorstandsmitgliedern die schriftliche Erlaubnis eingeholt, ihre PCs untersuchen zu dürfen. Die Spezialisten durchsuchten die s anhand von Suchbegriffen. Schließlich ermittelten sie eine mit den Übernahmeplänen im Anhang, die einer der Vorstände versehentlich! an eine externe -Adresse gesendet hatte. 14

16 Eine Kontrollinstanz in Person Wenn ein Unternehmen ein Compliance-Programm einführt, hat es die Möglichkeit, einen Compliance-Officer zu beauftragen, der das Programm überwacht. Dies kann ein interner Mitarbeiter oder auch ein externer Beauftragter sein. Der Compliance-Officer überwacht dann beispielsweise, ob die Verhaltensregeln des Gleichbehandlungsgesetzes, aber auch Regelungen zur Privatnutzung, zur Verfügbarkeit von Daten, Aufbewahrungsfristen und Datenschutzbestimmungen eingehalten werden. Nur wenige Compliance-Officer Die Mehrzahl der befragten Unternehmen, insgesamt 53 Prozent, hat keinen Compliance- Officer. 54 Unternehmen oder 46 Prozent haben dagegen einen solchen Beauftragten. Frage 8: Gibt es in Ihrem Unternehmen einen Compliance- Officer? 53% 46% 1% nein ja keine Antwort Verantwortung für Compliance Dass 54 Unternehmen bereits einen Compliance-Officer haben, deckt sich mit dem Ergebnis der vorherigen Frage. Führt ein Unternehmen ein Compliance- Programm ein, so wird auch regelmäßig eine Person damit beauftragt, sich speziell um die Compliance-Fragen zu kümmern. Laut der Aussage eines Richters am BGH (Bundesgerichtshof) wird der Compliance-Officer vor Gericht wie der verlängerte Arm des Vorstandsvorsitzenden gesehen. Ihm wurde die Verantwortung für die Einhaltung der Compliance-Regeln übertragen und er ist somit auch dafür verantwortlich. Von Gesetzes wegen sind Geschäftsführer und Vorstände verpflichtet, zu überwachen, dass in ihrem Unternehmen die Gesetze eingehalten werden. Deshalb stehen beispielsweise die früheren Chefs von Telekom oder Siemens im Licht der Öffentlichkeit und gegebenenfalls auch vor öffentlichen Gerichten, wenn in ihren Unternehmen mögliche Verstöße wie Korruption oder Datendiebstahl untersucht werden. Hier mag es sich um besonders spektakuläre Fälle handeln die rechtlichen Grundsätze sind jedoch für alle Unternehmen gleich. So haften Geschäftsführer und Vorstände bei Verstößen gegenüber Betriebsangehörigen und gesellschaftsfremden Dritten insbesondere deliktisch nach 823 ff. BGB. Daneben treten bußgeldrechtliche Risiken im Zusammenhang mit der Leitung eines Unternehmens, beispielsweise nach 130 OWiG. Bei Betrug ( 263 StGB), Vorenthalten und Veruntreuen von Arbeitsentgelt ( 266 a StGB) oder Korruption ( 299 StGB) können Geschäftsführer und Vorstände auch strafrechtlich belangt werden. Im Alltagsgeschäft bleibt der Unternehmensleitung kaum Raum und Zeit für Compliance. Sie braucht geschultes und höchst verantwortlich handelndes Personal. Eine sachgerechte Lösung ist es, eine Compliance- Organisation einzurichten und unter die Führung eines Compliance-Officers zu stellen. Indem Überwachungspflichten an den Compliance-Officer delegiert werden, kann sich die persönliche Haftung der Geschäftsführer und Vorstände auf die richtige Auswahl, Einweisung und Überwachung des Compliance-Officers reduzieren. Aus dem Gesetzbuch Der Compliance-Officer trägt regelmäßig eine strafrechtliche Garantenpflicht im Sinne von 13 StGB - BGH vom , 5 StR 394/08. Das heißt, dass ein Compliance- Officer für Straftaten, die Unternehmensangehörige im Zusammenhang mit ihrer unternehmensbezogenen Tätigkeit begehen, haftbar gemacht werden kann. 15

17 Türen für den Wettbewerb schließen Aus dem Gesetzbuch Die Einführung solcher Regelungen sind immer an dem Grundsatz zu messen, dass ein Mitarbeiter nicht in seinem beruflichen Fortkommen behindert werden darf, vgl. Art. 12 Grundgesetz. Wettbewerbsthemen sind in der arbeitsrechtlichen Praxis ein häufiges Thema. Grundsätzlich ist einem Mitarbeiter während des bestehenden Arbeitsverhältnisses jede Konkurrenztätigkeit zum Nachteil seines Arbeitgebers untersagt. Für den Fall, dass sich ein Mitarbeiter beispielsweise selbständig machen möchte, besteht in rechtlicher Hinsicht ein Abgrenzungsproblem zwischen erlaubter Vorbereitungshandlung und untersagtem Wettbewerb. Richtlinien oder Betriebsvereinbarungen können hier Klarheit schaffen. Richtlinien für wettbewerbsrelevante Fragen Etwa zwei Drittel der befragten Unternehmen haben eine Richtlinie oder Betriebsvereinbarung zum Verhalten gegenüber Kunden oder Ex-Kollegen im Hinblick auf wettbewerbsrelevante Sachverhalte. Allerdings besteht in 47 Unternehmen, also immerhin bei fast 40 Prozent, keine solche Richtlinie oder Vereinbarung. anmieten, Waren ankaufen oder Mitarbeiter anwerben, da er nach Art. 12 Grundgesetz nicht in seinem beruflichen Fortkommen beschränkt werden darf. Die Ausübung der neuen Tätigkeit ist allerdings noch nicht erlaubt. Hierzu zählt auch die Ansprache von Kunden oder die gezielte Akquise per vom Firmenaccount. Verstöße in diesem Bereich sind aber leider Alltag. Der Noch- Mitarbeiter will sich nur vom Kunden verabschieden und teilt ihm vielleicht doch mit, dass er künftig gerne zu günstigeren Konditionen mit ihm weiterarbeiten möchte. Will der Arbeitgeber hier rechtliche Schritte einlegen, ist er in der Darlegungs- und Beweislast. Frage 9: Gibt es bei Ihnen im Unternehmen Richtlinien oder Betriebsvereinbarungen zu Verhalten gegenüber Kunden/ Ex-Kollegen im Hinblick auf wettbewerbsrelevante Sachverhalte? Fallbeispiel: Ein Mitarbeiter verschafft sich einen großen Vorteil bei seinem neuen Arbeitgeber mit der kompletten Kundendatenbank. Ein anderer wechselt zum Wettbewerber und bringt die Unterlagen der Entwicklungsabteilung mit. Auch die neuesten Fotos von so genannten Erlkönigen bei neuen Fahrzeugentwicklungen sind sowohl bei Journalisten als auch bei Wettbewerbern sehr begehrt und werden teilweise zu hohen Beträgen verkauft. Unternehmensinterna schützen Beim Wettbewerb um gute Mitarbeiter erstaunt es, dass in vielen Unternehmen zu diesem Thema keine sicheren rechtlichen Grundlagen vorhanden sind und selten vorgebeugt wird. Aus der arbeitsvertraglichen Treuepflicht, vgl. 241 Abs. 2 BGB, ergibt sich zwar, dass Konkurrenztätigkeiten verboten sind. Vorbereitungshandlungen, die formale und organisatorische Voraussetzungen für ein geplantes eigenes Unternehmen schaffen sollen, sind aber grundsätzlich erlaubt. Ein Mitarbeiter darf beispielsweise während des bestehenden Arbeitsverhältnisses Geschäftsräume 59% 40% 1% ja nein keine Antwort 16

18 Türen für den Wettbewerb schließen? Fallbeispiel: Ein innovatives, erfolgreiches Unternehmen aus dem Mittelstand bereitet für jeden neuen Mitarbeiter den Arbeitsplatz vor. Der PC für den Neuen wird so eingerichtet, dass er sich mit einem Standard-Passwort sofort anmelden und auf die für ihn vorgesehenen Daten zugreifen kann. Ein junger IT-Administrator machte es sich zunutze, dass er das Standard-Passwort kannte und erstellte sich auf seinem PC die exakt gleichen Benutzerprofile wie für die neuen Mitarbeiter. Als ein neuer Entwicklungsleiter eingestellt wurde, konnte er so selbst auf die vertraulichen Daten der Entwicklungsabteilung zugreifen. Als der PC des Administrators untersucht wurde, stellte sich heraus, dass er insgesamt mehr als 60 Profile angelegt hatte. Er hatte damit immer Zugriff auf interne Daten, solange der jeweils neue Mitarbeiter sein Passwort nicht änderte. Das pikanteste an dem Fall war aber, dass der Vater des Administrators ausgerechnet ein Vertriebsunternehmen für die Wettbewerbsprodukte des Unternehmens unterhielt. Es empfiehlt sich deshalb, klare Verhaltensregelungen für den Fall einer Trennung von einem kundenrelevanten Mitarbeiter aufzustellen. Dazu gehören auch Sprachregelungen gegenüber Kunden und das Verhalten gegenüber ehemaligen Mitarbeitern. So lassen sich auch leichter arbeitsrechtliche Maßnahmen oder Schadenersatzansprüche durchsetzen. Die Praxis zeigt außerdem, dass Zugangsdaten und -berechtigungen für ausgeschiedene Mitarbeiter von Seiten der IT oft zu spät gesperrt werden. Damit haben Ex-Mitarbeiter häufig noch über mehrere Tage Zugriff auf das Firmennetzwerk und damit auf unternehmenswichtige Informationen. Werden Passwörter nicht regelmäßig gewechselt, stehen Ex-Mitarbeitern möglicherweise Tür und Tor offen. Hier ist es wichtig, die IT-Abteilung rechtzeitig zu informieren und auf die Dringlichkeit hinzuweisen. Kundendaten, Entwicklungsunterlagen oder Fotos sind in der Regel elektronisch gespeichert. Mitarbeiter können sie relativ einfach per verschicken oder auf ein externes Speichermedium wie CD, DVD oder USB-Stick kopieren. Dies forensisch und gerichtsverwertbar nachzuweisen, ist wieder die Aufgabe von Spezialisten. Für Wettbewerbsspionage muss heute niemand mehr wie James Bond mit Mini-Kameras arbeiten und Kopien erstellen. Die Gefahr geht eher von Hackern aus, die Unternehmensnetzwerke angreifen häufig mit Hilfe von unzufriedenen oder ehemaligen Mitarbeitern. Um Unternehmensinterna zu schützen, ist es deshalb wichtig, dass Zugangsberechtigungen kontrolliert vergeben und verwaltet werden. Insgesamt ist der Diebstahl oder Missbrauch von unternehmensinternen Daten einer der häufigsten Fälle, mit denen sich Computer Forensik Spezialisten auseinandersetzen müssen. Kundendatenbanken, Marketing- oder Finanzpläne und Entwicklungsunterlagen sind die begehrtesten Daten. Arbeitszeiten, -methoden und -geräte ändern sich und werden zunehmend flexibler. Für Unternehmen ist es deshalb wichtig, die Richtlinien und Zugriffsrechte regelmäßig auf ihre Aktualität zu überprüfen. 17

19 18

20 Fazit Die Umfrage von Kroll Ontrack und CMS Hasche Sigle hat gezeigt, dass viele Unternehmen in Deutschland sich bereits mit den Themen Compliance und Fehlverhalten am IT-Arbeitsplatz beschäftigen. Allerdings besteht noch Verbesserungsbedarf bei der Umsetzung von Maßnahmen in diesem Bereich. Risiken entstehen den Unternehmen vor allem aus der privaten Nutzung von Internet und , aus der Möglichkeit zum Datendiebstahl und aus dem einfachen Zugriff auf schlecht geschützte Unternehmensnetzwerke. Richtlinien und Betriebsvereinbarungen sind in all diesen Bereichen das erste Mittel der Wahl, um vorzubeugen und für das Unternehmen Rechtssicherheit zu schaffen. Berichte und Schlagzeilen über Kartell- und Wettbewerbsverstöße, Datenmissbrauch, Korruption oder Untreue zeigen: Compliance ist nicht nur ein Mode-Schlagwort, sondern ein Bereich, mit dem sich Unternehmen real auseinandersetzen müssen. Compliance- Programme und ihre Überwachung durch einen Compliance- Beauftragten können die Risiken für Unternehmen und die Unternehmensleitung erheblich reduzieren. Sie müssen allerdings so aufgesetzt werden, dass sie den jeweiligen Anforderungen und sensiblen Bereichen des Unternehmens entsprechen. Um Richtlinien, Betriebsvereinbarungen und Compliance-Programme sinnvoll und rechtssicher aufzusetzen, ist eine gute Kenntnis der rechtlichen Voraussetzungen wichtigste Grundlage. In vielen Fällen hat der Betriebsrat ein Mitbestimmungs- oder Informationsrecht, das unbedingt beachtet werden muss. Trotz aller Vorbeugung kann der Verdacht auf gravierendes Fehlverhalten eines Mitarbeiters am Arbeitsplatz aufkommen. Dann können Spezialisten für Computer Forensik dabei helfen, Klarheit zu schaffen und eventuelle Beweise zu sichern. 19

Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager

Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Studie von Kroll Ontrack und CMS Hasche Sigle zu Fehlverhalten von Mitarbeitern Copyright 2011 Kroll Ontrack GmbH - All Rights Reserved.

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Kartellrecht mit bits & bytes: Internal Investigations

Kartellrecht mit bits & bytes: Internal Investigations Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG MERKBLATT Recht und Steuern AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG Kündigungen auszusprechen ist nicht einfach. In unserem Merkblatt geben wir Ihnen wichtige Hinweise, was Sie beim Ausspruch einer fristlosen

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Unternehmensbeschreibung

Unternehmensbeschreibung Pressemappe Artikel 13 Institut für Datenschutz & Compliance Unternehmensbeschreibung Artikel 13 wurde als Institut für Datenschutz & Compliance 2012 in Radebeul bei Dresden von Rechtsanwalt Thomas Weiß

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Newsletter Arbeitsrecht 07/09. Schwerpunkt: Kündigungsschutz leitender Angestellter

Newsletter Arbeitsrecht 07/09. Schwerpunkt: Kündigungsschutz leitender Angestellter Newsletter Arbeitsrecht 07/09 Schwerpunkt: Kündigungsschutz leitender Angestellter Liebe Leserinnen, liebe Leser, es ist schön, im Rahmen des Berufslebens in einem Unternehmen die Beförderungsstufen nach

Mehr

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis Referentin: Rechtsanwältin Julia Grimme Fachanwältin

Mehr

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster)

Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Anlage 5: Mitarbeiter-Merkblatt zum Datenschutz Mitarbeiter-Merkblatt zum Datenschutz (Unverbindliches Muster) Bei Ihrer Tätigkeit in unserem Unternehmen werden Sie zwangsläufig mit personenbezogenen Daten

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Datenschutzbestimmungen der MUH GmbH

Datenschutzbestimmungen der MUH GmbH Datenschutzerklärung MUH Seite 1 Datenschutzbestimmungen der MUH GmbH Stand: 20.06.2012 1. Unsere Privatsphäre Grundsätze 1.1 Bei der MUH nehmen wir den Schutz Ihrer persönlichen Daten sehr ernst und halten

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Arbeitsrecht-Newsletter 03/2007 Schwerpunkt: Internetnutzung am Arbeitsplatz

Arbeitsrecht-Newsletter 03/2007 Schwerpunkt: Internetnutzung am Arbeitsplatz Arbeitsrecht-Newsletter 03/2007 Schwerpunkt: Internetnutzung am Arbeitsplatz Liebe Leserin, lieber Leser, die Arbeitslandschaft in Deutschland ist mit Computern gut ausgestattet. Viele Arbeitnehmer sitzen

Mehr

COMPLIANCE-Verhaltensrichtlinien (Code of Conduct) Kurzfassung Mai 2014

COMPLIANCE-Verhaltensrichtlinien (Code of Conduct) Kurzfassung Mai 2014 Vorwort des Vorstands Liebe Mitarbeiterinnen, liebe Mitarbeiter, die Einhaltung sämtlicher Gesetze einschließlich der Antikorruptionsgesetze und des Kartellrechts, von innerbetrieblichen Regelungen und

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte... 2 Verarbeitungsübersicht Meldepflicht... 2 Auftragsdatenverarbeitung... 2 Kontrollen

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung

Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung Rechtliche Anforderungen am Beispiel der E-Mail-Archivierung KUMAtronik Systemhaus GmbH Vortrag zur symantec-veranstaltung am 24.04.2007 (it.sec) Inhalt: 1. Rechtliche Anforderungen an E-Mails 2. Compliance-Anforderungen

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Weitere Informationen zur Kündigungsschutzklage online auf. Kündigungsschutzklage - Weitere Informationen... 2

Weitere Informationen zur Kündigungsschutzklage online auf. Kündigungsschutzklage - Weitere Informationen... 2 Inhalt Kündigungsschutzklage - Weitere Informationen... 2 Was ist eine Kündigungsschutzklage?... 2 Unterstützung durch spezialisierte Anwälte... 2 Kündigungsschutzklage online... 3 So funktioniert es bei

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Incident Response und Forensik

Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Incident Response und Forensik Der Einbruch eines Hackers in die Web-Applikation des Unternehmens, ein Mitarbeiter, der vertrauliche Daten

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim

Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde Degersheim vom 20. Juni 2006 mit Änderungen vom 24. April 2012 Reglement für den Einsatz von Informatikmitteln in der Einheitsgemeinde

Mehr

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E

A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E A B T M E Y E R & M E R Z R E C H T S A N W Ä L T E Sehr geehrte(r) Newsletterabonnent(in), Sie erhalten heute einen Sondernewsletter zum Thema Überwachung von Mitarbeitern. Dieser Text steht Ihnen auch

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter

Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Verantwortlichkeit, Delegation und Haftung für Geschäftsleiter und Mitarbeiter Rechtsanwalt Prof. Dr. Michael Bartsch Vortrag auf

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Bayerisches Landesamt für Datenschutzaufsicht

Bayerisches Landesamt für Datenschutzaufsicht Bayerisches Landesamt für Datenschutzaufsicht 2 Datenschutz im Unternehmen Umgang mit Mitarbeiterdaten Neuregelung, Folgen, Praxisrelevante Fälle 1 3 Personenbezogene Daten Einzelangaben über persönliche

Mehr

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz

Identity Management und Gesetz: Spannungsfeld Compliance <-> Datenschutz Mittelstandsdialog Informationssicherheit 6. Mai 2010 Identity Management und Gesetz: Spannungsfeld Compliance Datenschutz RA Dr. Michael Karger Wendler Tremml Rechtsanwälte, München NIFIS e.v. Nationale

Mehr

Arbeitshilfen für die Praxis

Arbeitshilfen für die Praxis Arbeitshilfen für die Praxis Fachanwalt für Arbeitsrecht Michael Loewer Schönhauser Allee 83 10439 Berlin 030/44674467 www.jurati.de Anwaltssozietät Jurati, Schönhauser Allee 83, 10439 Berlin 1 Wichtiger

Mehr

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ

Externer Datenschutz. ... Chancen durch. Outsourcing PRISAFE DATENSCHUTZ Externer Datenschutz... Chancen durch Outsourcing PRISAFE DATENSCHUTZ Inhaltsverzeichnis Der Datenschutzbeauftragte Für welche Variante entscheiden? Der externe Datenschutzbeauftragte Kosten für Datenschutz

Mehr

Zum aktuellen Stand von Social-Media-Guidelines

Zum aktuellen Stand von Social-Media-Guidelines Hans Böckler-Stiftung: Fachtagung Social Media in der internen Zusammenarbeit Was ist bisher geregelt? Zum aktuellen Stand von Social-Media-Guidelines 29.06.2015 - Frankfurt AfA Arbeitsrecht für Arbeitnehmer

Mehr

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht

Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN. Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Notwendigkeit, Aufgabe und Funktion des BETRIEBLICHEN DATENSCHUTZBEAUFTRAGTEN Stand: Juli 2007 Helmut Loibl Rechtsanwalt und Fachanwalt für Verwaltungsrecht Paluka Sobola & Partner Neupfarrplatz 10 93047

Mehr

Fragen zur Haftung von Geschäftsführer und Gesellschafter

Fragen zur Haftung von Geschäftsführer und Gesellschafter Fragen zur Haftung von Geschäftsführer und Gesellschafter GD SOLUTIONS GROUP CORP. 141 NE 3 RD AVENUE SUITE 8022 MIAMI, FL 33132 www.gd-solutions-consulting.com office@gd-solutions-consulting.com Fragen

Mehr

ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN. Führungskräfte-Rechtsschutz. Führungskräfte-Rechtsschutz

ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN. Führungskräfte-Rechtsschutz. Führungskräfte-Rechtsschutz ROLAND RECHTSSCHUTZ GESCHÄFTSKUNDEN Führungskräfte-Rechtsschutz Führungskräfte-Rechtsschutz 2 ROLAND FÜHRUNGSKRÄFTE-RECHTSSCHUTZ Während Sie sich um Ihre Mitarbeiter kümmern, sorgen wir für Ihr Recht.

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co

Soziale Netzwerke Basisschutz leicht gemacht. Tipps zur sicheren Nutzung von Facebook, Xing & Co Soziale Netzwerke Basisschutz leicht gemacht Tipps zur sicheren Nutzung von Facebook, Xing & Co Sichere Nutzung sozialer Netzwerke Über soziale Netzwerke können Sie mit Freunden und Bekannten Kontakt aufnehmen,

Mehr

Prävention statt Konfrontation!

Prävention statt Konfrontation! Prävention statt Konfrontation! Das am 26.02.2013 in Kraft getretene Gesetz zur Verbesserung der Rechte von Patientinnen und Patienten, u.a. im Bürgerlichen Gesetzbuch im Unterabschnitt Behandlungsvertrag

Mehr

Einladung. Neues Beschäftigtendatenschutzgesetz. Praktische Auswirkungen

Einladung. Neues Beschäftigtendatenschutzgesetz. Praktische Auswirkungen Einladung Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Wir laden Sie herzlich ein zu Neues Beschäftigtendatenschutzgesetz Praktische Auswirkungen Programm Gesetzentwurf zum Beschäftigtendatenschutz

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1

Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Reglement über die dienstliche Benutzung von srs 183.3 Informatikmitteln vom 2. Juli 2013 1 Der Stadtrat erlässt gestützt auf Art. 6 des Personalreglements vom 21. Februar 2012 2 : I. Allgemeine Bestimmungen

Mehr

RA Arno Lohmanns RA Sebastian Helmschrott, LL.M EuR. Verteilung der Verantwortlichkeit für die IT Security

RA Arno Lohmanns RA Sebastian Helmschrott, LL.M EuR. Verteilung der Verantwortlichkeit für die IT Security RA Arno Lohmanns RA Sebastian Helmschrott, LL.M EuR Verteilung der Verantwortlichkeit für die IT Security Begriff und Ziele der Unternehmenssicherheit 1. Schutz des Unternehmens/der Mitarbeiter/der Geschäftspartner

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR.

PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. PRAXISLEITFADEN DATENSICHERHEIT UND DATENSCHUTZ EINE GEFAHR, DIE MAN KENNT, IST KEINE GEFAHR MEHR. Hans Joachim von Zieten DATEN DAS WICHTIGSTE GUT Daten und Informationen sind ein wichtiges, ja sogar

Mehr

SCHEULEN RECHTSANWÄLTE

SCHEULEN RECHTSANWÄLTE SCHEULEN RECHTSANWÄLTE Wie wehre ich mich gegen eine Kündigung Wenn Arbeitgeber und Arbeitnehmer ihren beruflichen Lebensweg künftig getrennt voneinander gehen wollen, erfolgt dies meist durch Ausspruch

Mehr

Richtlinie zur Informationssicherheit

Richtlinie zur Informationssicherheit Richtlinie zur Informationssicherheit Agenda Einführung Gefahrenumfeld Warum benötige ich eine Richtlinie zur IT-Sicherheit? Grundlagen Datenschutz Best-Practice-Beispiel Vorgehensweise Richtlinie zur

Mehr

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks

IT-Sicherheit und Compliance. Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks IT-Sicherheit und Compliance Dr. Oliver Hornung SKW Schwarz Rechtsanwälte Dr. Michael Kollmannsberger Protea Networks Michael Seele Protea Networks Agenda 1. Auftragsdatenverarbeitung 2. Änderung Bedrohungsverhalten

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu welchen Zwecken und unter welchen Voraussetzungen der Arbeitgeber Mitarbeiterdaten vor der

Mehr

Überblick über das Compliance Management System von Seves

Überblick über das Compliance Management System von Seves Überblick über das Compliance Management System von Seves 1. Chief Compliance Officer und Compliance-Beauftragte 2. Risikoanalyse und Risikobewertung 3. Unterlagen 4. Schulungen 5. Compliance-Bestätigungen

Mehr

Arbeitnehmerdatenschutz

Arbeitnehmerdatenschutz Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz

Mehr

Die Änderungskündigung im Arbeitsrecht

Die Änderungskündigung im Arbeitsrecht Die Änderungskündigung im Arbeitsrecht Was ist eine Änderungskündigung? Die Änderungskündigung ist eine weitere Form der Kündigung. Sie stellt eine echte Kündigung dar! Es handelt sich bei der Änderungskündigung

Mehr

Grundlagen Datenschutz

Grundlagen Datenschutz Grundlagen Datenschutz Michael Bätzler TÜV Datenschutz Auditor Externer Datenschutzbeauftragter IHK xdsb Datenschutz Greschbachstraße 6a 76229 Karlsruhe Telefon: 0721/82803-50 Telefax: 0721/82803-99 www.xdsb.de

Mehr

Berufsordnung und Rechtsfragen für angestellte Psychotherapeuten

Berufsordnung und Rechtsfragen für angestellte Psychotherapeuten Berufsordnung und Rechtsfragen für angestellte Psychotherapeuten Freiheit der Berufsausübung und Weisungsrecht des Arbeitgebers ein Spannungsverhältnis für Psychotherapie in Institutionen Samstag, den

Mehr

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts

Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts Ministerium für Integration Baden-Württemberg Merkblatt zur Einführung des Vertrauensanwalts 1. Zielsetzung Das Ansehen und die Integrität der öffentlichen Verwaltung ist für einen funktionierenden Rechtsstaat

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter

Lidl muss zahlen Millionen-Strafe für die Schnüffler Teure Bespitzelung: Der Discounter Einleitung Handel mit Millionen Melderegisterdaten aufgedeckt Der Skandal um den illegalen Adresshandel ist offenbar um ein dunkles Kapitel reicher. Laut einem Zeitungsbericht haben mindestens acht Unternehmen

Mehr

BYOD RISIKEN + VORBEUGUNG

BYOD RISIKEN + VORBEUGUNG BYOD RISIKEN + VORBEUGUNG RA Dr. Markus Frank office@frank-law.at 1. DEFINITION BYOD Bring Your Own Device (kurz: BYOD) = Bring Dein Eigenes Arbeitsmittel Mitarbeiter nutzen private Lap Tops, Smart Phones,

Mehr

ITKwebcollege.DATENSCHUTZ

ITKwebcollege.DATENSCHUTZ ITKwebcollege.DATENSCHUTZ Inhaltsverzeichnis ITKwebcollege.DATENSCHUTZ Themenübersicht Der Datenschutzbeauftragte 2 Verarbeitungsübersicht Meldepflicht 2 Auftragsdatenverarbeitung 2 Kontrollen durch die

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

Internetnutzung am Arbeitsplatz

Internetnutzung am Arbeitsplatz Internetnutzung am Arbeitsplatz Teil I: Was ist erlaubt? Teil II: Überwachungsrechte des Arbeitsgebers Teil I Was ist erlaubt? Viele Arbeitsplätze sind heutzutage mit einem Internetanschluss ausgerüstet.

Mehr

3. Beendigung des Arbeitsverhältnisses

3. Beendigung des Arbeitsverhältnisses 3. Beendigung des Arbeitsverhältnisses 3.1 Beendigungsarten Bürgerliches Gesetzbuch BGB 620 Beendigung des Dienstverhältnisses (1) Das Dienstverhältnis endigt mit dem Ablauf der Zeit, für die es eingegangen

Mehr

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter

Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Ev.-Luth. Landeskirche Mecklenburgs Datenschutzbeauftragter Goethestraße 27 18209 Bad Doberan Telefon: 038203/77690 Telefax: 038203/776928 Datenschutzbeauftragter Schütte, Goethestraße 27, 18209 Bad Doberan

Mehr

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013

ADS InfoForum. Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger. Hamburg, den 18. Februar 2013 1 ADS InfoForum Kündigung von Arbeitsverhältnissen RA/StB Alexander Hamminger Hamburg, den 18. Februar 2013 Inhaltsverzeichnis: Das erwartet Sie in den nächsten 45 Minuten: Wer und was ist die ADSR? Rechtquellen

Mehr

- Datenschutz im Unternehmen -

- Datenschutz im Unternehmen - - Datenschutz im Unternehmen - Wie schütze ich mein Unternehmen vor teuren Abmahnungen 1 Referenten Philipp Herold TÜV zertifizierter Datenschutzbeauftragter & Auditor Bachelor of Science (FH) 2 Inhaltsverzeichnis

Mehr

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber Autorité cantonale de la transparence et de la protection des données ATPrD Kantonale Behörde für Öffentlichkeit und Datenschutz ÖDSB Kantonale Datenschutzbeauftragte Chorherrengasse 2, 1700 Freiburg Kantonale

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Der Auftraggeber beauftragt den Auftragnehmer FLYLINE Tele Sales & Services GmbH, Hermann-Köhl-Str. 3, 28199 Bremen mit

Mehr

Aktuelles Kündigungsrecht

Aktuelles Kündigungsrecht Aktuelles Kündigungsrecht Die neueste Rechtsprechung zur Wirksamkeit von Kündigungen Herr Fehl Verspätete Krankmeldung LAG Rheinland-Pfalz 19.1.2012 10 Sa 593/11 Fristlose Kündigung nach Abmahnung, nachdem

Mehr

Geltungsbereich des KSchG

Geltungsbereich des KSchG Geltungsbereich des KSchG Das Kündigungsschutzgesetz schützt nur Arbeitnehmer, 1 Abs. 1 KSchG deren Arbeitsverhältnis in demselben Betrieb oder Unternehmen länger als 6 Monate besteht, 1 Abs. 1 KSchG wenn

Mehr

Versicherungsschutz für Veranstaltungen & Events. hds-vortragsreihe, Februar 2015 Events Gesetze. Verantwortung. Zukunft.

Versicherungsschutz für Veranstaltungen & Events. hds-vortragsreihe, Februar 2015 Events Gesetze. Verantwortung. Zukunft. Versicherungsschutz für Veranstaltungen & Events hds-vortragsreihe, Events Gesetze. Verantwortung. Zukunft. Inhalt Veranstaltungs- Haftpflichtversicherung Strafrechtliche Haftung Veranstaltungs- Strafrechtsschutzversicherung

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff

Datenschutz am Arbeitsplatz. Ein Überblick. Von Verena Wolff 1 von 9 18.04.2012 13:00 Karriere Datenschutz am Arbeitsplatz 12.04.2012, 12:28 Ein Überblick. Von Verena Wolff Spitzel, Wanzen, Software, Computerüberwachung: An deutschen Arbeitsplätzen wird mehr spioniert,

Mehr

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück

Gefahren im Internet. Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Gefahren im Internet Medienpädagogisch-informationstechnische Beratung (MIB) Frau Koch, Herr Glück Medienpädagogischinformationstechnische Beratung Beratung bei Internet-Nutzung und gefahren Beratung zu

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Firmenkunden AGG-Versicherung. Mit Sicherheit bei Ansprüchen geschützt

Firmenkunden AGG-Versicherung. Mit Sicherheit bei Ansprüchen geschützt Firmenkunden AGG-Versicherung Mit Sicherheit bei Ansprüchen geschützt Haftung Versicherungsschutz Die Haftungssituation für Unternehmen. Seit August 2006 gilt in Deutschland wie auch in vielen anderen

Mehr

COMPLIANCE-HANDBUCH DER STAMM BAU AG. Unternehmens- und Verhaltensrichtlinien

COMPLIANCE-HANDBUCH DER STAMM BAU AG. Unternehmens- und Verhaltensrichtlinien COMPLIANCE-HANDBUCH DER STAMM BAU AG Unternehmens- und Verhaltensrichtlinien 2013 Vom VR genehmigt und in Kraft gesetzt am 23. Mai 2013 INHALT VORWORT... 3 VERHALTENSRICHTLINIEN VON STAMM BAU AG... 4 1.

Mehr

Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I

Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I Arbeitsrecht Newsletter 09/2007 Schwerpunkt: Kündigung von Arbeitsverhältnissen Teil I Liebe Leserin, lieber Leser, die Beendigung eines Arbeitsverhältnisses ist meist mit einer längeren Vorgeschichte

Mehr

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing

Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Mobilfunkquiz Medienkompetenz: Handygewalt und Cybermobbing Wie viel Prozent der deutschen Jugendlichen besitzen ein eigenes Handy? a. 85 Prozent b. 96 Prozent c. 100 Prozent Erklärung: Antwort b: Aktuell

Mehr

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit?

Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Bekämpfung von Spam - Rechtliche Rahmenbedingungen - Sicherheit oder Unsicherheit? Frankfurt, 28. April 2008 Jens Eckhardt JUCONOMY Rechtsanwälte Düsseldorf Ivo Ivanov Rechtsanwalt eco-verband 1 Agenda

Mehr

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte

Risiken und Haftungsfragen für Sicherheits- und Führungskräfte Risiken und Haftungsfragen für Sicherheits- und Führungskräfte mag. iur. Maria Winkler Geschäftsführerin der IT & Law Consulting GmbH SSI-Fachtagung vom 28.10.2010 Unternehmenssicherheit - Neue Herausforderungen

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Cloud Computing versus Datenschutz, RAin Karoline Brunnhübner Folie 0 / Präsentationstitel / Max Mustermann TT. Monat 2010 Allgemeine Grundlagen des Datenschutzes Rechtsquellen

Mehr

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte

Datenschutzrecht. Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Datenschutzrecht Haftung Wettbewerb Arbeitsrecht Drei Gründe und noch einige mehr -, weshalb ein Unternehmen nicht auf Datenschutz verzichten sollte Rechtsanwalt Andreas Kleefisch Lehrbeauftragter FH Münster

Mehr

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena

Rechtsanwalt Dr. Mathis Hoffmann SUFFEL & DE BUHR, Jena. Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Rechtsgrundlagen der IT-Sicherheit Workshop der ComputerDienst GmbH am 18. Oktober 2006 in Jena Einführungsbeispiel OLG Hamm MMR 2004, 487 Problem: Existiert ein Regelwerk, dessen Beachtung die zivil-

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr