FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1
|
|
- Klaudia Ritter
- vor 7 Jahren
- Abrufe
Transkript
1 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 Betriebsvereinbarung zum Einsatz von und WWW im Betrieb Ulrich Mott FORBIT GmbH Private Nutzung erlauben? Der Ausgangspunkt für Auseinandersetzungen zum Thema Internet/ ist häufig die Frage: Ist die private Nutzung erlaubt? In welchem Umfang? Darf sie vom Arbeitgeber kontrolliert werden? Was geschieht bei Mißbrauch? Dabei hat sich bei vielen Arbeitgebern mittlerweile herumgesprochen, dass es rechtliche Folgen hat, wenn man die private Nutzung erlaubt. Häufige Reaktion: Wenn wir bei privater Nutzung alle möglichen Gesetze einhalten müssen, dann verbieten wir sie lieber." Richtig ist: Wenn die private Nutzung erlaubt wird, gilt der Arbeitgeber als Provider" (als jemand, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt) und muß das Fernmeldegeheimnis aus dem Telekommunikationsgesetz und das Teledienste-Datenschutzgesetz einhalten. Damit ist eine Mißbrauchskontrolle erst einmal ausgeschlossen. Falsch ist, dass das Verbot die einzige Möglichkeit ist, das Problem zu lösen. Außerdem ist ein Verbot in vielen Fällen nicht gewollt: die Arbeitnehmer und ihre Vertretungen wollen sich die Möglichkeit der privaten Nutzung offen halten und auch die Arbeitgeber haben häufig im Prinzip nichts dagegen, solange der betriebliche Ablauf nicht gestört wird. Bevor mögliche Lösungen diskutiert werden, soll hier kurz die Technik der (dienstlichen) Internetnutzung erläutert werden.
2 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 2 Technik und Protokollierung der Internet-/ nutzung Beim Aufruf einer Internetseite werden die Anfragen von Arbeitsplatzcomputer in der Regel über einen Proxy-Server und eine Firewall ins Internet weitergeleitet. Dabei entstehen an vielen Stellen Daten, die zur Leistungs- und Verhaltenskontrolle geeignet sind. Web Internet Firewall Unternehmen / Behörde Provider Proxy LAN Intranet Mail Spuren der WWW- oder Nutzung entstehen durch den Browser /das Mail-Programm auf dem eigenen PC (oder im persönlichen Bereich des Lokalen Netzes), an zentraler Stelle z. B. im Proxy Server, und ggf. beim Provider. Diese Protokolle werden zum Teil von den Systemverwaltern benötigt, um die Sicherheit und den ordnungsgemäßen Betrieb der Systeme sicherzustellen. Andererseits möchte der Betriebsrat eine Leistungs- und Verhaltenskontrolle weitgehend ausschließen. In der Abwägung der Persönlichkeitsrechte der Betroffenen auf der einen Seite und den Notwendigkeiten der betrieblichen Abläufe auf der anderen gibt es im Zusammenhang mit der Protokollierung der Internet- / nutzung folgende Regelungsansätze:
3 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 3 Zweck festlegen: Der Zweck der Protokollierung sollte bestimmt werden, z.b.: Fehlerbehebung, Sicherheit, Abrechnung. Dabei kann es sinnvoll sein, für diese Daten die besondere Zweckbindung des 31 BDSG festzulegen. Datenumfang beschränken Es muß nicht alles protokolliert werden, was mit Hilfe der Software möglich ist. So kann man bei der Protokollierung der versandten und empfangenen s die Betreffzeile, die ja Hinweise auf den Inhalt enthält, häufig weglassen. Zugriff beschränken Der Zugriff auf die Protokolldaten sollte auf die entsprechenden Mitarbeiter der EDV-Abteilung beschränkt sein. Auswertungen festlegen Wenn es Auswertungen der Protokolldaten, z.b. mit spezieller Software, gibt, sollten diese abschließend festgelegt werden. Speicherdauer beschränken Die Daten sollten nicht länger als unbedingt erforderlich gespeichert werden. Zur Fehlersuche reichen die Daten weniger Tage in der Regel aus. Aggregieren / Anonymisieren Für bestimmte Zwecke, z.b. für die Zuordnung der Kosten, reichen aggregierte Daten. Für andere Zwecke, z.b. Statistiken, sind anonymisierte Daten ausreichend. Bei Mißbrauchskontrolle abgestuftes Verfahren Für den Fall, daß ein Betriebsrat eine Mißbrauchskontrolle akzeptiert, sind abgestufte Verfahren denkbar, die eine permanente Kontrolle verhindern, z.b. bei begründetem Mißbrauchsverdacht Gespräch mit dem Betroffenen, Einsicht in die Daten nur unter Hinzuziehung des Personalrates oder Einschalten der Protokollierung erst bei begründetem Mißbrauchsverdacht. In einer Betriebsvereinbarung muß festgelegt werden, welche dieser Ideen umgesetzt werden sollen, um die Nutzung der Protokolle zu beschränken. Regelung der privaten Nutzung Wie geht man nun mit der privaten Nutzung um? Außer den oben erwähnten Möglichkeiten generelles Verbot und genereller Verzicht auf Kontrolle kann man
4 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S die private und technische Nutzung technisch trennen. Die private Nutzung läuft dann z.b. über einen anderen Proxy und wird nicht protokolliert. Dies bedeutet allerdings zusätzlichen technischen Aufwand und schließt die von Arbeitgeber oft gewünschte Kontrolle der privaten Nutzung im Falle des Mißbrauchs weiterhin aus. 2. kann man die private Nutzung den gleichen Bedingungen unterwerfen wie die dienstliche. Dazu müssen die Beschäftigten eine Erklärung unterschreiben, in der sie einwilligen, dass ihre private Nutzung den gleichen Protokollierungen und Auswertungsmöglichkeiten unterliegt wie die dienstliche. Weitere Regelungen in einer Betriebsvereinbarung: Neben den üblichen einleitenden Bestimmungen (Präambel, Gegenstand, Geltungsbereich etc.) sind es vor allen Dingen die folgenden Regelungsgegenstände, die zu Diskussionen Anlaß geben: Umfang der Nutzung Wer hat Zugang? Um alle Beschäftigen an der Technik teilhaben zu lassen, erscheint es sinnvoll, alle Arbeitsplätzen mit und WWW-Zugang auszustatten. Zumindest für die Arbeitsplätze mit Computeranschluß ist das häufig unproblematisch festzuschreiben. Wenn nur bestimmte Arbeitsplätze mit dem Zugang ausgestattet werden, sollte sich die Auswahl aus der Notwendigkeit der Arbeit ergeben. Wenn der interne Informationsaustausch über das Intranet von einiger Bedeutung ist, müssen Regelungen für die Beschäftigten ohne eigenen Computeranschluß getroffen werden. Für welche Zwecke? Viele Arbeitgeber dulden die gelegentliche private Nutzung des Internets. Gleichzeitig soll aber häufig die eigentlich selbstverständliche Tatsache, daß diese Arbeitsmittel für die Erledigung der Arbeit zur Verfügung gestellt werden, betont werden. Die private Nutzung völlig zu verbieten ist nicht sinnvoll, da sich bestimmte Angelegenheiten über schneller abwickeln lassen als mit (in der Regel erlaubten) privaten Telefonaten. Außerdem fallen keine nennenswerten Telekommunikations-Kosten an. Sperrung bestimmter Inhalte Wenn durch zusätzliche Software oder Filter bestimmte Adressen oder z.b. bestimmte Typen von anhängen gesperrt werden sollen, ist es wichtig darauf zu achten, daß dadurch die Arbeit nicht behindert wird und daß durch die Soft-
5 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 5 ware keine zusätzlichen Protokolle mit Möglichkeiten der Leistungs- und Verhaltenskontrolle entstehen. Umgang mit Der Umgang mit dem Kommunikationsmittel führt zu vielen praktischen Fragen, die häufig diskutiert und vereinbart werden, u.a.: Vertraulichkeit der Inhalte Es sollte festgelegt werden, daß der Zugriff auf s grundsätzlich nur durch den Empfänger zulässig ist. Das sollte auch nicht durch die Art der Archivierung und die Speicherung von Kopien unterlaufen werden. Ein Zugriff durch den Administrator ist in vielen -Systemen jedoch technisch nicht zu verhindern. Abwesenheits-/ Vertretungsregelung Die Frage, was bei geplanter oder ungeplanter Abwesenheit mit den eingegangenen Mails passiert, ist häufig umstritten. Durch die Vergabe von funktionsbezogenen und persönlichen -Adressen läßt sich das Problem mildern. Die Mail- Systeme bieten die Funktionen Vertreter und Abwesenheitsagent. Ein Freischalten des Postfaches durch den Administrator sollte eine Notlösung bleiben. Verschlüsselung Vertrauliche Inhalte oder personenbezogene Daten sollten per nur verschlüsselt verschickt werden, in vielen Betrieben fehlt dazu aber noch die nötige Infrastruktur. Weitere Funktionen (Kalender,Workflow) Weitere Funktionen der Mailsysteme, die in Richtung Groupware oder Workflow gehen, werfen so viele Fragen auf, daß sie nicht in einer Dienstvereinbarung zu E- Mail/Internet mit erledigt werden sollten. Nutzung durch den Betriebsrat Um die Technik auch für seine Zwecke nutzen zu können, sollte der Betriebsrat sich die Möglichkeit sichern, s über Verteiler an alle Beschäftigten zu schikken, eigene Informationsangebote im Intranet bereitzustellen und einen PC mit Internet-Zugang zur Verfügung zu haben.
6 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 6 Schulung Der Schulung der BenutzerInnen kommt eine besondere Bedeutung zu. Insbesondere ist der Umfang der Schulung oft strittig. Neben dem reinen Bedienwissen, das bei den modernen Mailprogrammen schon recht hohe Anforderungen stellt, sollten auch Fragen des Datenschutzes, der Datensicherheit und die Dienstvereinbarung Inhalt der Schulung sein. Auch auf eine ausreichende Schulung der Administratoren sollten man achten. Datensicherheit Um die Maßnahmen zur Datensicherheit, die die Behörde nach 9 BDSG zu ergreifen hat, sollte sich der Personalrat schon aufgrund seines Überprüfungsaufgabe nach 80 (1) Nr. 1 BetrVG kümmern. Daher sollte er sich das Datensicherheits- / Datenschutzkonzept vorlegen lassen. Insbesondere die Frage, welche Daten unter welchen Voraussetzungen (z.b. Verschlüsselung) wohin übermittelt werden dürfen, ist häufig noch unklar und muß festgelegt werden. Das Datenschutzkonzept kann als Anlage der Dienstvereinbarung zugefügt werden. Zu diesen speziellen Regelungsgegenständen kommen solche, die auch in anderen Betriebsvereinbarungen über EDV enthalten sind, wie Mitbestimmungsrechte bei Änderungen, Kontrollrechte, Verfahren bei Verstößen, Verwertungsverbot für Erkenntnisse aus unzulässiger Datennutzung, Schlußbestimmungen. Die Fragen des Gesundheitsschutzes bei Bildschirmarbeit erhalten unter Umständen eine neue Bedeutung, da sich durch die Einführung dieser Techniken die Arbeitszeit am Bildschirm erhöht. Meist werden aber Regelungen zu diesem Thema separat abgeschlossen. Ulrich Mott, Diplom-Informatiker, seit vielen Jahren in der Beratung von Personal- und Betriebsräten tätig, Referent auf Seminaren für Personal- und Betriebsräte, u.a. zu Mitbestimmung bei Internet / . Forbit GmbH, Eimsbüttelerstr. 18, Hamburg, Tel , mail@forbit.de
Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben
MehrSurfen am Arbeitsplatz. Ein Datenschutz-Wegweiser
Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung
MehrGestaltungsraster für Betriebs- und Dienstvereinbarungen Thema: -Nutzung und Internetdienste
Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema: E-Mail-Nutzung und Internetdienste Böker, Karl-Hermann: E-Mail-Nutzung und Internetdienste, Analyse und Handlungsempfehlungen, 2. aktualisierte
MehrPrivate Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek
Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf
MehrArbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz
Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der
Mehr-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN
E-MAIL-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN Gestaltungsraster für Betriebs- und Dienstvereinbarungen www.boeckler.de/betriebsvereinbarungen Karl-Hermann Böker: E-Mail-Nutzung
MehrDienstvereinbarung. zwischen. dem Universitätsklinikum Heidelberg. und. dem Personalrat des Universitätsklinikums Heidelberg
Dienstvereinbarung zwischen dem Universitätsklinikum Heidelberg und dem Personalrat des Universitätsklinikums Heidelberg über die Nutzung elektronischer Kommunikationssysteme (Internet I E-Mail) am Arbeitsplatz
MehrReglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs
GEMEINDE BIRRWIL KANTON AARGAU Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs Inhaltsverzeichnis Seite Geltungsbereich Funktionsbezeichnungen Zweck Persönliche Verantwortung
MehrGemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung
Gemeinde Zeiningen Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs vom 5. September 2016, gültig ab 1. Oktober 2016 Gemeinde Zeiningen 2 Reglement zur Benutzung von Informatikmitteln
MehrPersonal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.
Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht
MehrPrivate nutzung am Arbeitsplatz
Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert
MehrDer Kanzler und der Personalrat der Katholischen Universität Eichstätt-Ingolstadt schließen nach Art.
Dienstvereinbarung zwischen dem Kanzler und dem Personalrat der Katholischen Universität Eichstätt-Ingolstadt über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz Der Kanzler und der Personalrat
Mehr-Nutzung und Internetdienste
Hans Böckler Stiftung Karl-Hermann Böker E-Mail-Nutzung und Internetdienste Betriebs- und Dienstvereinbarungen Analyse und Handlungsempfehlungen œ mit CD-ROM Bund-Verlag Leseprobe Inhaltsverzeichnis Vorwort...................
MehrDienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz
Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in
MehrDienstvereinbarung. zur Nutzung des Intranets und Internets. Dienstvereinbarung. bei den Xxxxxxxxxxxxxxxxxxxxxxx. zwischen dem Vorstand.
bei den Xxxxxxxxxxxxxxxxxxxxxxx zwischen dem Vorstand und dem Gesamtpersonalrat 1 Präambel Die Xxxxxxxxxxxxxx setzen die Internettechnologie zur Verbesserung der Produktivität ein und verfolgen insbesondere
MehrDatenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz
Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang
MehrVerwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO)
IT-Verordnung ITVO 973-2006 Verwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO) Vom 19. Januar 2006 (ABl. 2006 S. 118)
MehrDatenschutz-Richtlinie der SenVital
Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei
MehrDatenschutzgerechte Protokollierung
Datenschutzgerechte Protokollierung Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon:
MehrEinwohnergemeinde Neuheim
Einwohnergemeinde Neuheim Verordnung über die Benutzung von elektronischen Kommunikationsmitteln von Lehrpersonen im Arbeitsverhältnis der Gemeinde Neuheim (E-Mail und Abruf von Webseiten) vom 07. November
Mehrm Amtliche Mitteilungen / 36. Jahrgang 005/2017
Dienstvereinbarung zur Einführung und Anwendung eines webbasierten Störungsmanagements zwischen der Carl von Ossietzky Universität Oldenburg, vertreten durch das Präsidium und dem Personalrat der Carl
MehrI.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen
I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen Vom 1. Februar 2004 I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen Vom 1. Februar 2004
MehrNutzung von Email und Internet /Intranet im Betrieb
Nutzung von Email und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch
MehrDienstvereinbarung Bildschirmarbeitsplätze
Dienstvereinbarung Bildschirmarbeitsplätze Zwischen der Fachhochschule Hamburg, vertreten durch den Präsidenten (im folgenden Dienststelle genannt) und dem Personalrat der Fachhochschule Hamburg wird folgende
MehrDienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt
Dienstanweisung über die Nutzung von E-Mail und anderen Internetdiensten innerhalb der Dienststelle der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (im Folgenden: der Landesbeauftragten)
MehrMuster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke
Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:
MehrPrivate Internet und Nutzung am Arbeitsplatz. aurenz GmbH D Kirchheim unter Teck Alle Rechte vorbehalten.
Private Internet und E-Mail Nutzung am Arbeitsplatz 1 Internet und E-Mail am Arbeitsplatz heute. Quelle: heise online, 29.9.2011 Quelle: SPIEGEL ONLINE, 26.3.2012 Quelle: CIO, Onlineausgabe, 26.4.2012
MehrDie Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?
Rechtsanwältin Prof. Dr. Marlene Schmidt Fachanwältin für Arbeitsrecht Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? APITZSCH SCHMIDT KLEBE Rechtsanwälte Frankfurt am Main Kaiserhofstraße
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche
MehrGrundsätze des TV mobile working bei der Telekom Deutschland GmbH
Grundsätze des TV mobile working bei der Telekom Deutschland GmbH Arbeit und Gesellschaft 4.0: Mitbestimmen, Mitgestalten! Workshop 9 Betriebliche Vereinbarungen der Zukunft Referent Frank Siebens, ver.di
MehrBeschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg
Beschäftigtendatenschutz Die neuen Regelungen Rechtsanwalt Andrés Heyn Hamburg Rechtliche Grundlagen Bislang: 28, 32 BDSG - nachrangiges Gesetz Bald: DatenschutzGrundVerordnung ab 25.05.18 Gilt unmittelbar,
MehrRahmendienstvereinbarung. zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste.
Rahmendienstvereinbarung zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste (RDV IuK) zwischen dem Thüringer Ministerium für Wirtschaft, Wissenschaft
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrLöschen von Benutzerdaten
Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende
MehrBetriebsvereinbarung. Nutzung des betrieblichen -Kontos
Betriebsvereinbarung Nutzung des betrieblichen E-Mail-Kontos 1. Gegenstand und Geltungsbereich 1.1. Die Betriebsvereinbarung regelt die Grundsätze für die Nutzung des betrieblichen E-Mail-Kontos. 1.2.
MehrRahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung
Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung Zwischen der Firma [ ] und dem Betriebsrat der Firma [ ] im nachfolgenden Parteien genannt wird folgende Rahmenbetriebsvereinbarung[1] zur
MehrMitbestimmung und Beteiligungsrechte der MAV bei der Einführung und Anwendung technischer Einrichtungen. Teil 2
Geschäftsstelle für Mitarbeitervertretungen DiAG/MAV/KODA Erzdiözese Freiburg Diözesane Arbeitsgemeinschaft für Mitarbeitervertretungen Elke Hall, Rechtsreferentin Stand: 08.12.2017 Mitbestimmung und Beteiligungsrechte
MehrDienstvereinbarung. nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover
Dienstvereinbarung nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover Dienstvereinbarung nach 78 NPersVG für den Einsatz des SAP Systems
Mehrunter thw-schoeningen.de
E-mail unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: 1 Weiterleitung Bei einer Weiterleitung werden alle E-mails an eine andere Adresse, z.b. die persönliche Mailadresse
MehrDienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz. Inhalt. 1. Geltungsbereich und Zweckbestimmung
Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz Inhalt 1. Geltungsbereich und Zweckbestimmung... 1 2. Organisatorische Grundsätze... 1 3. Zulässigkeit der Nutzung...
MehrÖffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?
Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-
MehrBetriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte
Digital, flexibel, entgrenzt Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte RKW-Tagung in Frankfurt, 16.03.2017 Brigitte Baki, DGB
MehrDatenschutzvereinbarung Wartung und Pflege von IT-Systemen
Datenschutzvereinbarung Wartung und Pflege von IT-Systemen zwischen Provence.de UG Geschäftsbereich Pluspol- Technologiezentrum Universitätsstraße 3 56070 Koblenz - Auftragnehmer - und Präambel - Auftraggeber
MehrRahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven
Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0 Peter Goor Daniel Kaufeld 26.11.2014, Bremerhaven Was stellen wir euch vor? Wer ist enercity? enercity Betriebsrat Der Weg zur RBV IT Inhalt
MehrMustertext: Einfache Datenschutzerklärung
Die Kommunikationsplattform und Infoseite für Kinderseitenmacher/innen und solche, die es werden wollen Mustertext: Einfache Datenschutzerklärung Ohne Datenschutzerklärung kommt heut kein Webangebot mehr
Mehräumg UNVER'TäT $KI Dienstvereinbarung
UNVER'TäT $KI äumg Dienstvereinbarung zwischen der Georg-August-Universität Göttingen Stiftung öffentlichen Rechts Universitätsmedizin Göttingen, vertreten durch den Vorstand und dem Personal rat der U
MehrREGLEMENT BENÜTZUNG VON INFORMATIKMITTELN
EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Stand: 10. Dezember 2018 Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde
MehrKanton Zug Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis *
Kanton Zug 54.8 Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis * Vom 7. Dezember 00 (Stand. Juli 00) Der Regierungsrat des Kantons
MehrBetriebsvereinbarungsbeispiel
Thema: Internet- und Emailnutzung Betriebsvereinbarungsbeispiel 1 Geltungsbereich Diese Vereinbarung gilt für alle Arbeitnehmerinnen und Arbeitnehmer der Firma. Die Vereinbarung umfaßt alle Betriebsstätten
MehrDatenschutzerklärung. 1. Datenschutz auf einen Blick. 2. Allgemeine Hinweise und Pflichtinformationen. Allgemeine Hinweise
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrTELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG
TELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG Gestaltungsraster für Betriebs- und Dienstvereinbarungen www.boeckler.de/betriebsvereinbarungen Achim Thannheiser / Volker Mischewski: Telekommunikation: Anlagen
MehrUmsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung
Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung RA Dr. Jan K. Köcher Datenschutzauditor, DFN-CERT koecher@dfn-cert.de Slide 1 Gesetzliche Grundlagen EU-Datenschutz-Grundverordnung
MehrDatenschutzerklärung
Datenschutzerklärung adphos Innovative Technologies GmbH Bruckmühler Str. 27 83052 Bruckmühl Deutschland info@adphos.de Geschäftsführer/Verantwortliche: Herr Dr. Kai K.O. Bär Herr Andreas Geitner Datenschutzbeauftragte:
MehrDFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen
Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen
MehrWer ist verantwortlich für die Datenerfassung auf dieser Website?
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrDatenschutzerklärung digipen technologies GmbH
Datenschutzerklärung digipen technologies GmbH Version 1.0 Stand: 2016-09-21 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument angelegt (txt) alle 0.2 24.06.2015
Mehr- Muster - D i e n s t v e r e i n b a r u n g
- Muster - D i e n s t v e r e i n b a r u n g Version 2, vom 6.6.2002 gemäß 57 Mitbestimmungsgesetz Schleswig-Holstein (MBG Schl.-H.) über die Einführung der Kosten- und Leistungsrechnung im... Zwischen
MehrNutzungsordnung für IServ
Caspar Voght Schule Grund- und Gemeinschaftsschule Rellingen mit Oberstufe i.e Schulweg 2-4 25462 Rellingen Tel. 04101-564500 Präambel Nutzungsordnung für IServ Die Schule stellt ihren Schülerinnen, Schülern
MehrPrivate Internetnutzung durch Arbeitnehmer
Schriftenreihe Information und Recht 34 Private Internetnutzung durch Arbeitnehmer Die arbeits- und betriebsverfassungsrechtlichen Probleme von Prof. Dr. Peter Hanau, Prof. Dr. Thomas Hoeren, Dr. Dirk
Mehre-mail- und Internetnutzung am Arbeitsplatz
Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen
MehrMerkblatt Datenschutz. Umgang mit dienstlichen E-Mails
Datenschutz Umgang mit dienstlichen E-Mails Inhaltsverzeichnis 1. Zweck... 3 2. Einleitung... 3 2.1. Geltungsbereich... 3 3. Grundsätze... 3 3.1. Zugriff durch Vorgesetzte auf E-Mail... 4 4. Datenschutzkonformes
MehrCheckliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)
Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.
MehrVERTRAULICHKEITSVEREINBARUNG
Arbeitsbeispiel WAYNE VAN DALSUM Copyright Wayne van Dalsum 2006 VERTRAULICHKEITSVEREINBARUNG zwischen XXX "Empfänger", und YYY GmbH, eine nach deutschem Recht gegründete Gesellschaft mit beschränkter
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrDatenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO
Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument
Mehrsovt-beratungskonzept für Betriebs- und
Datenschutz Ergonomie itbestimmung www.sovt.de sovt-beratungskonzept bei komplexen IT-Systemen für Betriebs- und Herdweg 10a 64285 Darmstadt Tel. (06151) 62 60 2 Fax (06151) 62 60 6 ail info@sovt.de Personalräte
MehrSoziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich
Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?
MehrDatenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien
Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.
MehrDefinitionen der verwendeten Begriffe (z.b. personenbezogene Daten oder
Datenschutzerklärung Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch den Websitebetreiber
MehrAktuelles aus der Rechtsprechung
Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.
Mehrauf.
Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien
MehrBetriebsvereinbarung zum Thema Callcenter
Betriebsvereinbarung zum Thema Callcenter Zwischen der Firma [ ] und dem Betriebsrat der Firma [ ] wird folgende Betriebsvereinbarung geschlossen: I. Allgemeine Regelungen 1. Geltungsbereich Die folgende
MehrDatenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern
Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin
MehrDienstvereinbarung zur Einführung, Betrieb und Änderung des. zwischen. dem Personalrat für wissenschaftliches und künstlerisches Personal,
Dienstvereinbarung zur Einführung, Betrieb und Änderung des SAP-Systems bei der Universität Siegen zwischen dem Personalrat für wissenschaftliches und künstlerisches Personal, dem Personalrat für nichtwissenschaftliches
MehrDSA - Ausbildung zum Datenschutzassistent/in
DSA - Ausbildung zum Datenschutzassistent/in 3 Module incl. Prüfung und Fachbücher Die Seminarreihe vermittelt Dir einen praxisorientierten Überblick über die Beteiligungsrechte des Betriebsrats zu allen
MehrVerfahrensverzeichnis
Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt
MehrInhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7
Inhaltsverzeichnis EINLEITUNG 1 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 A. Datenschutzrecht 7 I. Das Bundesdatenschutzgesetz (BDSG) 7 II. Das Telekommunikationsgesetz
MehrErfassen von personenbezogenen Daten
Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass
Mehr1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch
1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch Nachteil Möglichkeit zur Speicherung der Daten erlaubt Verhaltens-
MehrMUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen
MUSTER Betriebsvereinbarung zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen zwischen Geschäftsführung der Musterfirma GmbH und der Arbeitnehmervertretung/ Betriebsrat
MehrDer Diözesandatenschutzbeauftragte
Der Diözesandatenschutzbeauftragte des Erzbistums Hamburg der Bistümer Hildesheim, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Dienstvereinbarung über die Nutzung elektronischer
MehrDer Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!
Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich
MehrAnonymität contra Straftatverfolgung im Internet
Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion
MehrSchutz vor Beeinträchtigungen des Persönlichkeitsrechts
Schutz vor Beeinträchtigungen des Persönlichkeitsrechts Durch: Rechtmäßigkeit Zweckbindung Erforderlichkeit Transparenz Betroffenenrechte Datensicherheit Rechtmäßigkeit Verbot mit Erlaubnisvorbehalt 4
MehrDatenschutz-Richtlinie. der. Victor s Unternehmensgruppe
Datenschutz-Richtlinie der Victor s Unternehmensgruppe Vorwort Die Victor s Unternehmensgruppe mit Verwaltungen in Berlin, München und Saarbrücken ist der führende private Anbieter von Senioreneinrichtungen
Mehr(1) Der / die o.g. Beschäftigte nimmt nach Maßgabe der vorgenannten 'Dienstvereinbarung an alternierender Telearbeit teil.
Anlage 1 zur Dienstvereinbarung Alternierende Telearbeit vom 15. Oktober 2004 Zwischen Mustervereinbarung über die Teilnahme an alternierender Telearbeit sowie die Einrichtung, Nutzung und Auflösung einer
MehrReferat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung
Referat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung von Michael Grauvogel Vorsitzender Richter am Landesarbeitsgericht Bremen 1. Was
MehrWer ist verantwortlich für die Datenerfassung auf dieser Website?
Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website
MehrArbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz
Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Ihr Ansprechpartner: Ass. Robert Neuhaus Telefon: 02 03-28 21-346 Telefax: 02 03-2 65 33 Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu
MehrDatenschutzerklärung Geltungsbereich
erklärung Geltungsbereich Verantwortliche Stelle im Sinne der gesetze und Websitebetreiber von www.eifelhaus24.de ist: Wieczorek GbR - Claudia Wieczorek als beauftragte Am Strauch 88 40723 Hilden Telefon:
Mehr