FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1

Größe: px
Ab Seite anzeigen:

Download "FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1"

Transkript

1 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 Betriebsvereinbarung zum Einsatz von und WWW im Betrieb Ulrich Mott FORBIT GmbH Private Nutzung erlauben? Der Ausgangspunkt für Auseinandersetzungen zum Thema Internet/ ist häufig die Frage: Ist die private Nutzung erlaubt? In welchem Umfang? Darf sie vom Arbeitgeber kontrolliert werden? Was geschieht bei Mißbrauch? Dabei hat sich bei vielen Arbeitgebern mittlerweile herumgesprochen, dass es rechtliche Folgen hat, wenn man die private Nutzung erlaubt. Häufige Reaktion: Wenn wir bei privater Nutzung alle möglichen Gesetze einhalten müssen, dann verbieten wir sie lieber." Richtig ist: Wenn die private Nutzung erlaubt wird, gilt der Arbeitgeber als Provider" (als jemand, der geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt) und muß das Fernmeldegeheimnis aus dem Telekommunikationsgesetz und das Teledienste-Datenschutzgesetz einhalten. Damit ist eine Mißbrauchskontrolle erst einmal ausgeschlossen. Falsch ist, dass das Verbot die einzige Möglichkeit ist, das Problem zu lösen. Außerdem ist ein Verbot in vielen Fällen nicht gewollt: die Arbeitnehmer und ihre Vertretungen wollen sich die Möglichkeit der privaten Nutzung offen halten und auch die Arbeitgeber haben häufig im Prinzip nichts dagegen, solange der betriebliche Ablauf nicht gestört wird. Bevor mögliche Lösungen diskutiert werden, soll hier kurz die Technik der (dienstlichen) Internetnutzung erläutert werden.

2 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 2 Technik und Protokollierung der Internet-/ nutzung Beim Aufruf einer Internetseite werden die Anfragen von Arbeitsplatzcomputer in der Regel über einen Proxy-Server und eine Firewall ins Internet weitergeleitet. Dabei entstehen an vielen Stellen Daten, die zur Leistungs- und Verhaltenskontrolle geeignet sind. Web Internet Firewall Unternehmen / Behörde Provider Proxy LAN Intranet Mail Spuren der WWW- oder Nutzung entstehen durch den Browser /das Mail-Programm auf dem eigenen PC (oder im persönlichen Bereich des Lokalen Netzes), an zentraler Stelle z. B. im Proxy Server, und ggf. beim Provider. Diese Protokolle werden zum Teil von den Systemverwaltern benötigt, um die Sicherheit und den ordnungsgemäßen Betrieb der Systeme sicherzustellen. Andererseits möchte der Betriebsrat eine Leistungs- und Verhaltenskontrolle weitgehend ausschließen. In der Abwägung der Persönlichkeitsrechte der Betroffenen auf der einen Seite und den Notwendigkeiten der betrieblichen Abläufe auf der anderen gibt es im Zusammenhang mit der Protokollierung der Internet- / nutzung folgende Regelungsansätze:

3 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 3 Zweck festlegen: Der Zweck der Protokollierung sollte bestimmt werden, z.b.: Fehlerbehebung, Sicherheit, Abrechnung. Dabei kann es sinnvoll sein, für diese Daten die besondere Zweckbindung des 31 BDSG festzulegen. Datenumfang beschränken Es muß nicht alles protokolliert werden, was mit Hilfe der Software möglich ist. So kann man bei der Protokollierung der versandten und empfangenen s die Betreffzeile, die ja Hinweise auf den Inhalt enthält, häufig weglassen. Zugriff beschränken Der Zugriff auf die Protokolldaten sollte auf die entsprechenden Mitarbeiter der EDV-Abteilung beschränkt sein. Auswertungen festlegen Wenn es Auswertungen der Protokolldaten, z.b. mit spezieller Software, gibt, sollten diese abschließend festgelegt werden. Speicherdauer beschränken Die Daten sollten nicht länger als unbedingt erforderlich gespeichert werden. Zur Fehlersuche reichen die Daten weniger Tage in der Regel aus. Aggregieren / Anonymisieren Für bestimmte Zwecke, z.b. für die Zuordnung der Kosten, reichen aggregierte Daten. Für andere Zwecke, z.b. Statistiken, sind anonymisierte Daten ausreichend. Bei Mißbrauchskontrolle abgestuftes Verfahren Für den Fall, daß ein Betriebsrat eine Mißbrauchskontrolle akzeptiert, sind abgestufte Verfahren denkbar, die eine permanente Kontrolle verhindern, z.b. bei begründetem Mißbrauchsverdacht Gespräch mit dem Betroffenen, Einsicht in die Daten nur unter Hinzuziehung des Personalrates oder Einschalten der Protokollierung erst bei begründetem Mißbrauchsverdacht. In einer Betriebsvereinbarung muß festgelegt werden, welche dieser Ideen umgesetzt werden sollen, um die Nutzung der Protokolle zu beschränken. Regelung der privaten Nutzung Wie geht man nun mit der privaten Nutzung um? Außer den oben erwähnten Möglichkeiten generelles Verbot und genereller Verzicht auf Kontrolle kann man

4 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S die private und technische Nutzung technisch trennen. Die private Nutzung läuft dann z.b. über einen anderen Proxy und wird nicht protokolliert. Dies bedeutet allerdings zusätzlichen technischen Aufwand und schließt die von Arbeitgeber oft gewünschte Kontrolle der privaten Nutzung im Falle des Mißbrauchs weiterhin aus. 2. kann man die private Nutzung den gleichen Bedingungen unterwerfen wie die dienstliche. Dazu müssen die Beschäftigten eine Erklärung unterschreiben, in der sie einwilligen, dass ihre private Nutzung den gleichen Protokollierungen und Auswertungsmöglichkeiten unterliegt wie die dienstliche. Weitere Regelungen in einer Betriebsvereinbarung: Neben den üblichen einleitenden Bestimmungen (Präambel, Gegenstand, Geltungsbereich etc.) sind es vor allen Dingen die folgenden Regelungsgegenstände, die zu Diskussionen Anlaß geben: Umfang der Nutzung Wer hat Zugang? Um alle Beschäftigen an der Technik teilhaben zu lassen, erscheint es sinnvoll, alle Arbeitsplätzen mit und WWW-Zugang auszustatten. Zumindest für die Arbeitsplätze mit Computeranschluß ist das häufig unproblematisch festzuschreiben. Wenn nur bestimmte Arbeitsplätze mit dem Zugang ausgestattet werden, sollte sich die Auswahl aus der Notwendigkeit der Arbeit ergeben. Wenn der interne Informationsaustausch über das Intranet von einiger Bedeutung ist, müssen Regelungen für die Beschäftigten ohne eigenen Computeranschluß getroffen werden. Für welche Zwecke? Viele Arbeitgeber dulden die gelegentliche private Nutzung des Internets. Gleichzeitig soll aber häufig die eigentlich selbstverständliche Tatsache, daß diese Arbeitsmittel für die Erledigung der Arbeit zur Verfügung gestellt werden, betont werden. Die private Nutzung völlig zu verbieten ist nicht sinnvoll, da sich bestimmte Angelegenheiten über schneller abwickeln lassen als mit (in der Regel erlaubten) privaten Telefonaten. Außerdem fallen keine nennenswerten Telekommunikations-Kosten an. Sperrung bestimmter Inhalte Wenn durch zusätzliche Software oder Filter bestimmte Adressen oder z.b. bestimmte Typen von anhängen gesperrt werden sollen, ist es wichtig darauf zu achten, daß dadurch die Arbeit nicht behindert wird und daß durch die Soft-

5 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 5 ware keine zusätzlichen Protokolle mit Möglichkeiten der Leistungs- und Verhaltenskontrolle entstehen. Umgang mit Der Umgang mit dem Kommunikationsmittel führt zu vielen praktischen Fragen, die häufig diskutiert und vereinbart werden, u.a.: Vertraulichkeit der Inhalte Es sollte festgelegt werden, daß der Zugriff auf s grundsätzlich nur durch den Empfänger zulässig ist. Das sollte auch nicht durch die Art der Archivierung und die Speicherung von Kopien unterlaufen werden. Ein Zugriff durch den Administrator ist in vielen -Systemen jedoch technisch nicht zu verhindern. Abwesenheits-/ Vertretungsregelung Die Frage, was bei geplanter oder ungeplanter Abwesenheit mit den eingegangenen Mails passiert, ist häufig umstritten. Durch die Vergabe von funktionsbezogenen und persönlichen -Adressen läßt sich das Problem mildern. Die Mail- Systeme bieten die Funktionen Vertreter und Abwesenheitsagent. Ein Freischalten des Postfaches durch den Administrator sollte eine Notlösung bleiben. Verschlüsselung Vertrauliche Inhalte oder personenbezogene Daten sollten per nur verschlüsselt verschickt werden, in vielen Betrieben fehlt dazu aber noch die nötige Infrastruktur. Weitere Funktionen (Kalender,Workflow) Weitere Funktionen der Mailsysteme, die in Richtung Groupware oder Workflow gehen, werfen so viele Fragen auf, daß sie nicht in einer Dienstvereinbarung zu E- Mail/Internet mit erledigt werden sollten. Nutzung durch den Betriebsrat Um die Technik auch für seine Zwecke nutzen zu können, sollte der Betriebsrat sich die Möglichkeit sichern, s über Verteiler an alle Beschäftigten zu schikken, eigene Informationsangebote im Intranet bereitzustellen und einen PC mit Internet-Zugang zur Verfügung zu haben.

6 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 6 Schulung Der Schulung der BenutzerInnen kommt eine besondere Bedeutung zu. Insbesondere ist der Umfang der Schulung oft strittig. Neben dem reinen Bedienwissen, das bei den modernen Mailprogrammen schon recht hohe Anforderungen stellt, sollten auch Fragen des Datenschutzes, der Datensicherheit und die Dienstvereinbarung Inhalt der Schulung sein. Auch auf eine ausreichende Schulung der Administratoren sollten man achten. Datensicherheit Um die Maßnahmen zur Datensicherheit, die die Behörde nach 9 BDSG zu ergreifen hat, sollte sich der Personalrat schon aufgrund seines Überprüfungsaufgabe nach 80 (1) Nr. 1 BetrVG kümmern. Daher sollte er sich das Datensicherheits- / Datenschutzkonzept vorlegen lassen. Insbesondere die Frage, welche Daten unter welchen Voraussetzungen (z.b. Verschlüsselung) wohin übermittelt werden dürfen, ist häufig noch unklar und muß festgelegt werden. Das Datenschutzkonzept kann als Anlage der Dienstvereinbarung zugefügt werden. Zu diesen speziellen Regelungsgegenständen kommen solche, die auch in anderen Betriebsvereinbarungen über EDV enthalten sind, wie Mitbestimmungsrechte bei Änderungen, Kontrollrechte, Verfahren bei Verstößen, Verwertungsverbot für Erkenntnisse aus unzulässiger Datennutzung, Schlußbestimmungen. Die Fragen des Gesundheitsschutzes bei Bildschirmarbeit erhalten unter Umständen eine neue Bedeutung, da sich durch die Einführung dieser Techniken die Arbeitszeit am Bildschirm erhöht. Meist werden aber Regelungen zu diesem Thema separat abgeschlossen. Ulrich Mott, Diplom-Informatiker, seit vielen Jahren in der Beratung von Personal- und Betriebsräten tätig, Referent auf Seminaren für Personal- und Betriebsräte, u.a. zu Mitbestimmung bei Internet / . Forbit GmbH, Eimsbüttelerstr. 18, Hamburg, Tel , mail@forbit.de

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema: -Nutzung und Internetdienste

Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema:  -Nutzung und Internetdienste Gestaltungsraster für Betriebs- und Dienstvereinbarungen Thema: E-Mail-Nutzung und Internetdienste Böker, Karl-Hermann: E-Mail-Nutzung und Internetdienste, Analyse und Handlungsempfehlungen, 2. aktualisierte

Mehr

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf

Mehr

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der

Mehr

-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN

-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN E-MAIL-NUTZUNG UND INTERNETDIENSTE, ANALYSE UND HANDLUNGSEMPFEHLUNGEN Gestaltungsraster für Betriebs- und Dienstvereinbarungen www.boeckler.de/betriebsvereinbarungen Karl-Hermann Böker: E-Mail-Nutzung

Mehr

Dienstvereinbarung. zwischen. dem Universitätsklinikum Heidelberg. und. dem Personalrat des Universitätsklinikums Heidelberg

Dienstvereinbarung. zwischen. dem Universitätsklinikum Heidelberg. und. dem Personalrat des Universitätsklinikums Heidelberg Dienstvereinbarung zwischen dem Universitätsklinikum Heidelberg und dem Personalrat des Universitätsklinikums Heidelberg über die Nutzung elektronischer Kommunikationssysteme (Internet I E-Mail) am Arbeitsplatz

Mehr

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs

Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs GEMEINDE BIRRWIL KANTON AARGAU Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs Inhaltsverzeichnis Seite Geltungsbereich Funktionsbezeichnungen Zweck Persönliche Verantwortung

Mehr

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung

Gemeinde Zeiningen. Reglement. zur Benutzung von Informatikmitteln und zur Überwachung Gemeinde Zeiningen Reglement zur Benutzung von Informatikmitteln und zur Überwachung des Vollzugs vom 5. September 2016, gültig ab 1. Oktober 2016 Gemeinde Zeiningen 2 Reglement zur Benutzung von Informatikmitteln

Mehr

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur. Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht

Mehr

Private nutzung am Arbeitsplatz

Private  nutzung am Arbeitsplatz Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert

Mehr

Der Kanzler und der Personalrat der Katholischen Universität Eichstätt-Ingolstadt schließen nach Art.

Der Kanzler und der Personalrat der Katholischen Universität Eichstätt-Ingolstadt schließen nach Art. Dienstvereinbarung zwischen dem Kanzler und dem Personalrat der Katholischen Universität Eichstätt-Ingolstadt über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz Der Kanzler und der Personalrat

Mehr

-Nutzung und Internetdienste

-Nutzung und Internetdienste Hans Böckler Stiftung Karl-Hermann Böker E-Mail-Nutzung und Internetdienste Betriebs- und Dienstvereinbarungen Analyse und Handlungsempfehlungen œ mit CD-ROM Bund-Verlag Leseprobe Inhaltsverzeichnis Vorwort...................

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

Dienstvereinbarung. zur Nutzung des Intranets und Internets. Dienstvereinbarung. bei den Xxxxxxxxxxxxxxxxxxxxxxx. zwischen dem Vorstand.

Dienstvereinbarung. zur Nutzung des Intranets und Internets. Dienstvereinbarung. bei den Xxxxxxxxxxxxxxxxxxxxxxx. zwischen dem Vorstand. bei den Xxxxxxxxxxxxxxxxxxxxxxx zwischen dem Vorstand und dem Gesamtpersonalrat 1 Präambel Die Xxxxxxxxxxxxxx setzen die Internettechnologie zur Verbesserung der Produktivität ein und verfolgen insbesondere

Mehr

Datenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz

Datenschutz- und arbeitsrechtliche Probleme der privaten  - und Internetnutzung am Arbeitsplatz Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang

Mehr

Verwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO)

Verwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO) IT-Verordnung ITVO 973-2006 Verwaltungsverordnung über den Einsatz von Informationstechnologie in der Evangelischen Kirche in Hessen und Nassau (IT-Verordnung ITVO) Vom 19. Januar 2006 (ABl. 2006 S. 118)

Mehr

Datenschutz-Richtlinie der SenVital

Datenschutz-Richtlinie der SenVital Datenschutz-Richtlinie der SenVital Vorwort Die SenVital betreibt Senioren- und Pflegeeinrichtungen (inkl. ambulante Pflege). Im Rahmen der zunehmenden Digitalisierung in vielen Bereichen stehen dabei

Mehr

Datenschutzgerechte Protokollierung

Datenschutzgerechte Protokollierung Datenschutzgerechte Protokollierung Dr. Wilfried Grieger wgriege@gwdg.de http://www.gwdg.de/~wgriege Gesellschaft für wissenschaftliche Datenverarbeitung mbh Göttingen Am Fassberg 11, 37077 Göttingen Fon:

Mehr

Einwohnergemeinde Neuheim

Einwohnergemeinde Neuheim Einwohnergemeinde Neuheim Verordnung über die Benutzung von elektronischen Kommunikationsmitteln von Lehrpersonen im Arbeitsverhältnis der Gemeinde Neuheim (E-Mail und Abruf von Webseiten) vom 07. November

Mehr

m Amtliche Mitteilungen / 36. Jahrgang 005/2017

m Amtliche Mitteilungen / 36. Jahrgang 005/2017 Dienstvereinbarung zur Einführung und Anwendung eines webbasierten Störungsmanagements zwischen der Carl von Ossietzky Universität Oldenburg, vertreten durch das Präsidium und dem Personalrat der Carl

Mehr

I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen

I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen Vom 1. Februar 2004 I.8 Richtlinie für die Bereitstellung und Nutzung von Internet/Intranet Zugängen Vom 1. Februar 2004

Mehr

Nutzung von Email und Internet /Intranet im Betrieb

Nutzung von Email und Internet /Intranet im Betrieb Nutzung von Email und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch

Mehr

Dienstvereinbarung Bildschirmarbeitsplätze

Dienstvereinbarung Bildschirmarbeitsplätze Dienstvereinbarung Bildschirmarbeitsplätze Zwischen der Fachhochschule Hamburg, vertreten durch den Präsidenten (im folgenden Dienststelle genannt) und dem Personalrat der Fachhochschule Hamburg wird folgende

Mehr

Dienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt

Dienstanweisung. Die Dienstanweisung gilt für alle Mitarbeiter/-innen, die bei der Landesbeauftragten beschäftigt Dienstanweisung über die Nutzung von E-Mail und anderen Internetdiensten innerhalb der Dienststelle der Landesbeauftragten für den Datenschutz und für das Recht auf Akteneinsicht (im Folgenden: der Landesbeauftragten)

Mehr

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke

Muster-Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke Dienstvereinbarung über die Nutzung privater Smartphones und Tablets für dienstliche Zwecke (Bring-Your-Own-Device-Programm nachfolgend: BYOD-Programm) Zwischen nachfolgend: Dienstgeber und nachfolgend:

Mehr

Private Internet und Nutzung am Arbeitsplatz. aurenz GmbH D Kirchheim unter Teck Alle Rechte vorbehalten.

Private Internet und  Nutzung am Arbeitsplatz. aurenz GmbH D Kirchheim unter Teck Alle Rechte vorbehalten. Private Internet und E-Mail Nutzung am Arbeitsplatz 1 Internet und E-Mail am Arbeitsplatz heute. Quelle: heise online, 29.9.2011 Quelle: SPIEGEL ONLINE, 26.3.2012 Quelle: CIO, Onlineausgabe, 26.4.2012

Mehr

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte?

Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? Rechtsanwältin Prof. Dr. Marlene Schmidt Fachanwältin für Arbeitsrecht Die Datenschutzgrundverordnung Fluch oder Segen für Betriebsräte? APITZSCH SCHMIDT KLEBE Rechtsanwälte Frankfurt am Main Kaiserhofstraße

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche

Mehr

Grundsätze des TV mobile working bei der Telekom Deutschland GmbH

Grundsätze des TV mobile working bei der Telekom Deutschland GmbH Grundsätze des TV mobile working bei der Telekom Deutschland GmbH Arbeit und Gesellschaft 4.0: Mitbestimmen, Mitgestalten! Workshop 9 Betriebliche Vereinbarungen der Zukunft Referent Frank Siebens, ver.di

Mehr

Beschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg

Beschäftigtendatenschutz Die neuen Regelungen. Rechtsanwalt Andrés Heyn Hamburg Beschäftigtendatenschutz Die neuen Regelungen Rechtsanwalt Andrés Heyn Hamburg Rechtliche Grundlagen Bislang: 28, 32 BDSG - nachrangiges Gesetz Bald: DatenschutzGrundVerordnung ab 25.05.18 Gilt unmittelbar,

Mehr

Rahmendienstvereinbarung. zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste.

Rahmendienstvereinbarung. zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste. Rahmendienstvereinbarung zur Einführung und Anwendung von Informations- und Kommunikationstechnik (IuK) und zugehöriger Dienste (RDV IuK) zwischen dem Thüringer Ministerium für Wirtschaft, Wissenschaft

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Löschen von Benutzerdaten

Löschen von Benutzerdaten Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende

Mehr

Betriebsvereinbarung. Nutzung des betrieblichen -Kontos

Betriebsvereinbarung. Nutzung des betrieblichen  -Kontos Betriebsvereinbarung Nutzung des betrieblichen E-Mail-Kontos 1. Gegenstand und Geltungsbereich 1.1. Die Betriebsvereinbarung regelt die Grundsätze für die Nutzung des betrieblichen E-Mail-Kontos. 1.2.

Mehr

Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung

Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung Rahmenbetriebsvereinbarung zum Thema Datenschutzgrundverordnung Zwischen der Firma [ ] und dem Betriebsrat der Firma [ ] im nachfolgenden Parteien genannt wird folgende Rahmenbetriebsvereinbarung[1] zur

Mehr

Mitbestimmung und Beteiligungsrechte der MAV bei der Einführung und Anwendung technischer Einrichtungen. Teil 2

Mitbestimmung und Beteiligungsrechte der MAV bei der Einführung und Anwendung technischer Einrichtungen. Teil 2 Geschäftsstelle für Mitarbeitervertretungen DiAG/MAV/KODA Erzdiözese Freiburg Diözesane Arbeitsgemeinschaft für Mitarbeitervertretungen Elke Hall, Rechtsreferentin Stand: 08.12.2017 Mitbestimmung und Beteiligungsrechte

Mehr

Dienstvereinbarung. nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover

Dienstvereinbarung. nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover Dienstvereinbarung nach 78 NPersVG für den Einsatz des SAP Systems zwischen dem Präsidenten und dem Personalrat der Hochschule Hannover Dienstvereinbarung nach 78 NPersVG für den Einsatz des SAP Systems

Mehr

unter thw-schoeningen.de

unter thw-schoeningen.de E-mail unter thw-schoeningen.de Überblick über die Möglichkeiten Autor: 1 Weiterleitung Bei einer Weiterleitung werden alle E-mails an eine andere Adresse, z.b. die persönliche Mailadresse

Mehr

Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz. Inhalt. 1. Geltungsbereich und Zweckbestimmung

Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz. Inhalt. 1. Geltungsbereich und Zweckbestimmung Dienstanweisung über die Nutzung elektronischer Kommunikationssysteme am Arbeitsplatz Inhalt 1. Geltungsbereich und Zweckbestimmung... 1 2. Organisatorische Grundsätze... 1 3. Zulässigkeit der Nutzung...

Mehr

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-

Mehr

Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte

Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte Digital, flexibel, entgrenzt Betriebliche Digitalisierungs- Strategien Gestaltungsaufgaben und Einflussmöglichkeiten für Betriebs-und Personalräte RKW-Tagung in Frankfurt, 16.03.2017 Brigitte Baki, DGB

Mehr

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen

Datenschutzvereinbarung Wartung und Pflege von IT-Systemen Datenschutzvereinbarung Wartung und Pflege von IT-Systemen zwischen Provence.de UG Geschäftsbereich Pluspol- Technologiezentrum Universitätsstraße 3 56070 Koblenz - Auftragnehmer - und Präambel - Auftraggeber

Mehr

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven

Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0. Peter Goor Daniel Kaufeld , Bremerhaven Rahmenbetriebsvereinbarung Einsatz der Informationstechnik 2.0 Peter Goor Daniel Kaufeld 26.11.2014, Bremerhaven Was stellen wir euch vor? Wer ist enercity? enercity Betriebsrat Der Weg zur RBV IT Inhalt

Mehr

Mustertext: Einfache Datenschutzerklärung

Mustertext: Einfache Datenschutzerklärung Die Kommunikationsplattform und Infoseite für Kinderseitenmacher/innen und solche, die es werden wollen Mustertext: Einfache Datenschutzerklärung Ohne Datenschutzerklärung kommt heut kein Webangebot mehr

Mehr

äumg UNVER'TäT $KI Dienstvereinbarung

äumg UNVER'TäT $KI Dienstvereinbarung UNVER'TäT $KI äumg Dienstvereinbarung zwischen der Georg-August-Universität Göttingen Stiftung öffentlichen Rechts Universitätsmedizin Göttingen, vertreten durch den Vorstand und dem Personal rat der U

Mehr

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN

REGLEMENT BENÜTZUNG VON INFORMATIKMITTELN EINWOHNERGEMEINDE MURGENTHAL REGLEMENT ÜBER DIE BENÜTZUNG VON INFORMATIKMITTELN DER GEMEINDE Stand: 10. Dezember 2018 Reglement des Gemeinderates über die Benutzung von Informatikmitteln der Gemeinde

Mehr

Kanton Zug Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis *

Kanton Zug Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis * Kanton Zug 54.8 Verordnung über die Benutzung von elektronischen Geräten und elektronischen Kommunikationsmitteln im Arbeitsverhältnis * Vom 7. Dezember 00 (Stand. Juli 00) Der Regierungsrat des Kantons

Mehr

Betriebsvereinbarungsbeispiel

Betriebsvereinbarungsbeispiel Thema: Internet- und Emailnutzung Betriebsvereinbarungsbeispiel 1 Geltungsbereich Diese Vereinbarung gilt für alle Arbeitnehmerinnen und Arbeitnehmer der Firma. Die Vereinbarung umfaßt alle Betriebsstätten

Mehr

Datenschutzerklärung. 1. Datenschutz auf einen Blick. 2. Allgemeine Hinweise und Pflichtinformationen. Allgemeine Hinweise

Datenschutzerklärung. 1. Datenschutz auf einen Blick. 2. Allgemeine Hinweise und Pflichtinformationen. Allgemeine Hinweise Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

TELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG

TELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG TELEKOMMUNIKATION: ANLAGEN UND ANWENDUNG Gestaltungsraster für Betriebs- und Dienstvereinbarungen www.boeckler.de/betriebsvereinbarungen Achim Thannheiser / Volker Mischewski: Telekommunikation: Anlagen

Mehr

Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung

Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung Umsetzung der Datenschutzgrundverordnung auf Länderebene Rechtsforum 68. DFN-Betriebstagung RA Dr. Jan K. Köcher Datenschutzauditor, DFN-CERT koecher@dfn-cert.de Slide 1 Gesetzliche Grundlagen EU-Datenschutz-Grundverordnung

Mehr

Datenschutzerklärung

Datenschutzerklärung Datenschutzerklärung adphos Innovative Technologies GmbH Bruckmühler Str. 27 83052 Bruckmühl Deutschland info@adphos.de Geschäftsführer/Verantwortliche: Herr Dr. Kai K.O. Bär Herr Andreas Geitner Datenschutzbeauftragte:

Mehr

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen

Mehr

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Wer ist verantwortlich für die Datenerfassung auf dieser Website? Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Datenschutzerklärung digipen technologies GmbH

Datenschutzerklärung digipen technologies GmbH Datenschutzerklärung digipen technologies GmbH Version 1.0 Stand: 2016-09-21 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument angelegt (txt) alle 0.2 24.06.2015

Mehr

- Muster - D i e n s t v e r e i n b a r u n g

- Muster - D i e n s t v e r e i n b a r u n g - Muster - D i e n s t v e r e i n b a r u n g Version 2, vom 6.6.2002 gemäß 57 Mitbestimmungsgesetz Schleswig-Holstein (MBG Schl.-H.) über die Einführung der Kosten- und Leistungsrechnung im... Zwischen

Mehr

Nutzungsordnung für IServ

Nutzungsordnung für IServ Caspar Voght Schule Grund- und Gemeinschaftsschule Rellingen mit Oberstufe i.e Schulweg 2-4 25462 Rellingen Tel. 04101-564500 Präambel Nutzungsordnung für IServ Die Schule stellt ihren Schülerinnen, Schülern

Mehr

Private Internetnutzung durch Arbeitnehmer

Private Internetnutzung durch Arbeitnehmer Schriftenreihe Information und Recht 34 Private Internetnutzung durch Arbeitnehmer Die arbeits- und betriebsverfassungsrechtlichen Probleme von Prof. Dr. Peter Hanau, Prof. Dr. Thomas Hoeren, Dr. Dirk

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

Merkblatt Datenschutz. Umgang mit dienstlichen E-Mails

Merkblatt Datenschutz. Umgang mit dienstlichen E-Mails Datenschutz Umgang mit dienstlichen E-Mails Inhaltsverzeichnis 1. Zweck... 3 2. Einleitung... 3 2.1. Geltungsbereich... 3 3. Grundsätze... 3 3.1. Zugriff durch Vorgesetzte auf E-Mail... 4 4. Datenschutzkonformes

Mehr

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs)

Checkliste. Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Checkliste Technische und organisatorische Maßnahmen der Datensicherheit (TOMs) Art. 32 DSGVO verpflichtet jeden Betrieb zu Maßnahmen, die die Integrität und Vertraulichkeit der Datenverarbeitung gewährleisten.

Mehr

VERTRAULICHKEITSVEREINBARUNG

VERTRAULICHKEITSVEREINBARUNG Arbeitsbeispiel WAYNE VAN DALSUM Copyright Wayne van Dalsum 2006 VERTRAULICHKEITSVEREINBARUNG zwischen XXX "Empfänger", und YYY GmbH, eine nach deutschem Recht gegründete Gesellschaft mit beschränkter

Mehr

IT-Sicherheit und Datenschutz in der Verwaltung

IT-Sicherheit und Datenschutz in der Verwaltung IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO

Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Datenschutzerklärung digipen technologies GmbH ein Unternehmen der EITCO Version 1.1 Stand: 2017-05-11 1 Dokumentenhistorie Version Datum Verfasser Änderung Kapitel 0.1 30.04.2015 Kai Hofmann Dokument

Mehr

sovt-beratungskonzept für Betriebs- und

sovt-beratungskonzept für Betriebs- und Datenschutz Ergonomie itbestimmung www.sovt.de sovt-beratungskonzept bei komplexen IT-Systemen für Betriebs- und Herdweg 10a 64285 Darmstadt Tel. (06151) 62 60 2 Fax (06151) 62 60 6 ail info@sovt.de Personalräte

Mehr

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich

Soziale Netzwerke. Web 2.0. Web 1.0? Erscheinungsformen. Web 2.0: Internet wird interaktiv. Dr. Urs Egli, Rechtsanwalt, Zürich Soziale Netzwerke Soziale Netzwerke im betrieblichen Alltag: Chancen, Risiken und regulatorisches Umfeld ISACA After Hours Seminar vom 31.5.2011 Dr. Urs Egli, Rechtsanwalt, Zürich Seite 0 Web 2.0 Web 1.0?

Mehr

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien

Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Datenschutzerklärung Autoren-Campus der Schule des Schreibens in der Hamburger Akademie für Fernstudien Der Schutz der personenbezogenen Daten aller Nutzer des Autorencampus ist unser zentrales Anliegen.

Mehr

Definitionen der verwendeten Begriffe (z.b. personenbezogene Daten oder

Definitionen der verwendeten Begriffe (z.b. personenbezogene Daten oder Datenschutzerklärung Grundlegendes Diese Datenschutzerklärung soll die Nutzer dieser Website über die Art, den Umfang und den Zweck der Erhebung und Verwendung personenbezogener Daten durch den Websitebetreiber

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.

Mehr

auf.

auf. Bedienungsanleitung zur Nutzung des CryptShare Server Die Web-Anwendung Cryptshare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die verschlüsselte Ablage von Dateien

Mehr

Betriebsvereinbarung zum Thema Callcenter

Betriebsvereinbarung zum Thema Callcenter Betriebsvereinbarung zum Thema Callcenter Zwischen der Firma [ ] und dem Betriebsrat der Firma [ ] wird folgende Betriebsvereinbarung geschlossen: I. Allgemeine Regelungen 1. Geltungsbereich Die folgende

Mehr

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern

Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Datenschutz, Mitbestimmung & Co.: Erfolgreiche Zusammenarbeit mit Ihren Stakeholdern Articulate Community Event Berlin 2016 Senatsverwaltung für Gesundheit und Soziales, Oranienstraße 106, 10969 Berlin

Mehr

Dienstvereinbarung zur Einführung, Betrieb und Änderung des. zwischen. dem Personalrat für wissenschaftliches und künstlerisches Personal,

Dienstvereinbarung zur Einführung, Betrieb und Änderung des. zwischen. dem Personalrat für wissenschaftliches und künstlerisches Personal, Dienstvereinbarung zur Einführung, Betrieb und Änderung des SAP-Systems bei der Universität Siegen zwischen dem Personalrat für wissenschaftliches und künstlerisches Personal, dem Personalrat für nichtwissenschaftliches

Mehr

DSA - Ausbildung zum Datenschutzassistent/in

DSA - Ausbildung zum Datenschutzassistent/in DSA - Ausbildung zum Datenschutzassistent/in 3 Module incl. Prüfung und Fachbücher Die Seminarreihe vermittelt Dir einen praxisorientierten Überblick über die Beteiligungsrechte des Betriebsrats zu allen

Mehr

Verfahrensverzeichnis

Verfahrensverzeichnis Verfahrensverzeichnis Beschreibung des einzelnen Verfahrens nach 8 DSG NRW Lfd. Nr.: (wird vom DSB vergeben) Neues Verfahren / Erstmeldung Wesentliche Änderung Das Verfahren ist zur Einsichtnahme bestimmt

Mehr

Inhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7

Inhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 Inhaltsverzeichnis EINLEITUNG 1 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 A. Datenschutzrecht 7 I. Das Bundesdatenschutzgesetz (BDSG) 7 II. Das Telekommunikationsgesetz

Mehr

Erfassen von personenbezogenen Daten

Erfassen von personenbezogenen Daten Sie sind hier: Herten Datenschutz Datenschutz Der Schutz Ihrer Daten ist für die Stadt Herten sehr wichtig. Wir haben daher technische und organisatorische Maßnahmen getroffen, die sicherstellen, dass

Mehr

1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch

1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch 1. Digitale Schließanlagen Vorteile nur noch ein Schlüssel gezielte Vergabe von Zutrittsberechtigungen Schlüsselverlust unproblematisch Nachteil Möglichkeit zur Speicherung der Daten erlaubt Verhaltens-

Mehr

MUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen

MUSTER. Betriebsvereinbarung. zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen. zwischen MUSTER Betriebsvereinbarung zur Durchführung von Krankenrückkehrgesprächen/ Rückkehrgesprächen/ Fürsorgegesprächen zwischen Geschäftsführung der Musterfirma GmbH und der Arbeitnehmervertretung/ Betriebsrat

Mehr

Der Diözesandatenschutzbeauftragte

Der Diözesandatenschutzbeauftragte Der Diözesandatenschutzbeauftragte des Erzbistums Hamburg der Bistümer Hildesheim, Osnabrück und des Bischöflich Münsterschen Offizialats in Vechta i.o. Dienstvereinbarung über die Nutzung elektronischer

Mehr

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig!

Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Datenschutzerklärung Der Buchführungs- und Lohnverrechnungskanzlei Silvia Kuntner ist Ihre Privatsphäre wichtig! Wir achten Ihre Privatsphäre und setzen uns für ihren Schutz ein. Um diesen Schutz bestmöglich

Mehr

Anonymität contra Straftatverfolgung im Internet

Anonymität contra Straftatverfolgung im Internet Anonymität contra Straftatverfolgung im Internet Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein (ULD) 4. November 2004 Persönlichkeitsentwicklung Persönlichkeitsentwicklung durch Interaktion

Mehr

Schutz vor Beeinträchtigungen des Persönlichkeitsrechts

Schutz vor Beeinträchtigungen des Persönlichkeitsrechts Schutz vor Beeinträchtigungen des Persönlichkeitsrechts Durch: Rechtmäßigkeit Zweckbindung Erforderlichkeit Transparenz Betroffenenrechte Datensicherheit Rechtmäßigkeit Verbot mit Erlaubnisvorbehalt 4

Mehr

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe

Datenschutz-Richtlinie. der. Victor s Unternehmensgruppe Datenschutz-Richtlinie der Victor s Unternehmensgruppe Vorwort Die Victor s Unternehmensgruppe mit Verwaltungen in Berlin, München und Saarbrücken ist der führende private Anbieter von Senioreneinrichtungen

Mehr

(1) Der / die o.g. Beschäftigte nimmt nach Maßgabe der vorgenannten 'Dienstvereinbarung an alternierender Telearbeit teil.

(1) Der / die o.g. Beschäftigte nimmt nach Maßgabe der vorgenannten 'Dienstvereinbarung an alternierender Telearbeit teil. Anlage 1 zur Dienstvereinbarung Alternierende Telearbeit vom 15. Oktober 2004 Zwischen Mustervereinbarung über die Teilnahme an alternierender Telearbeit sowie die Einrichtung, Nutzung und Auflösung einer

Mehr

Referat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung

Referat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung Referat (Kurzfassung) Das Betriebliche Eingliederungsmanagement und seine Bedeutung bei der krankheitsbedingten Kündigung von Michael Grauvogel Vorsitzender Richter am Landesarbeitsgericht Bremen 1. Was

Mehr

Wer ist verantwortlich für die Datenerfassung auf dieser Website?

Wer ist verantwortlich für die Datenerfassung auf dieser Website? Datenschutzerklärung 1. Datenschutz auf einen Blick Allgemeine Hinweise Die folgenden Hinweise geben einen einfachen Überblick darüber, was mit Ihren personenbezogenen Daten passiert, wenn Sie unsere Website

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Ihr Ansprechpartner: Ass. Robert Neuhaus Telefon: 02 03-28 21-346 Telefax: 02 03-2 65 33 Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu

Mehr

Datenschutzerklärung Geltungsbereich

Datenschutzerklärung Geltungsbereich erklärung Geltungsbereich Verantwortliche Stelle im Sinne der gesetze und Websitebetreiber von www.eifelhaus24.de ist: Wieczorek GbR - Claudia Wieczorek als beauftragte Am Strauch 88 40723 Hilden Telefon:

Mehr