Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser



Ähnliche Dokumente
Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Datenschutzrechtliche Grundsätze bei der dienstlichen/privaten Internetund -Nutzung am Arbeitsplatz

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Inhalt. Datenschutz ist Grundrechtsschutz 4. Wessen Daten werden geschützt? 5. Wer muss den Datenschutz beachten? 6

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Telearbeit. Ein Datenschutz-Wegweiser

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Telekommunikation Ihre Datenschutzrechte im Überblick

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Arbeitskreis Medien 1

Datenschutz und Schule

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Einführung in die Datenerfassung und in den Datenschutz

IMMANUEL DIAKONIE. Datenschutz Grundsätzlich ist verboten, was nicht ausdrücklich erlaubt ist.

Datenschutz im Jobcenter. Ihre Rechte als Antragsteller

Herausgeber: Landesbeauftragter für Datenschutz und Informationsfreiheit Nordrhein-Westfalen Ulrich Lepper. Kavalleriestr Düsseldorf

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Rechtliche Absicherung von Administratoren

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Rösler-Goy: Datenschutz für das Liegenschaftskataster 1

Meine Daten. Mein Recht

Internet- und -Überwachung in Unternehmen und Organisationen

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Steuer-Identifikationsnummer als datenschutzrechtliche Herausforderung

Datenschutz im personellen Geheim- und Sabotageschutz in der Wirtschaft

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Datenschutz im Spendenwesen

D i e n s t e D r i t t e r a u f We b s i t e s

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Monitoring und Datenschutz

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutzrechtliche Grundsätze bei der dienstlichen/privaten Internet- und -Nutzung am Arbeitsplatz

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Einführung in den Datenschutz

Datenschutz der große Bruder der IT-Sicherheit

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz im E-Commerce

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Datenschutz und IT-Sicherheit

Telekommunikation Ihre Datenschutzrechte im Überblick

Fachanwältin für Familienrecht. Mietverhältnis

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Mobile Arbeitsplätze Herausforderung an die Mitbestimmung

Erstellen von Verfahrensbeschreibungen nach 8 des Niedersächsischen Datenschutzgesetz. Seminar am

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Anleitung zum Online-Monitoring für Installateure

Professionelle Seminare im Bereich MS-Office

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

%HVRQGHUH$UWHQ3HUVRQHQEH]RJHQHU'DWHQ

2.4.7 Zugriffsprotokoll und Kontrollen

Bestandskauf und Datenschutz?

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Der Schutz von Patientendaten

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

IT-SICHERHEIT IM UNTERNEHMEN Mehr Sicherheit für Ihre Entscheidung

Internet- und - Überwachung am Arbeitsplatz

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

UNIVERSITÄT ROSTOCK PERSONALRAT FÜR DIE WISSENSCHAFTLICH BESCHÄFTIGTEN (WPR)

Schriftwechsel mit Behörden Ratgeber zum Datenschutz 1

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

GOOGLE BUSINESS PHOTOS VEREINBARUNG ÜBER FOTOGRAFISCHE DIENSTLEISTUNGEN

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Grundlagen des Datenschutz

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Der Datenschutzbeauftragte

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

für gutes Programm. Datenschutz für Rundfunkteilnehmer/innen-Daten

Den Durchblick haben. VOLKSBANK BAD MÜNDER eg. Online aber sicher: Unsere Produkt- und Sicherheitshotline hilft und informiert

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

DATENSCHUTZERKLÄRUNG

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Datensicherheit. Datensicherheit. Datensicherheit. Datensicherheit

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Benutzerhandbuch - Elterliche Kontrolle

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Cloud Computing - und Datenschutz

IHK-Netzwerksitzung am 05. April 2011 Rechtliche Themen der Gesundheitswirtschaft. Themenschwerpunkt: Arbeitsrecht

Sie werden sehen, dass Sie für uns nur noch den direkten PDF-Export benötigen. Warum?

Datenschutz beim Smart Metering Eine Herausforderung für die Wohnungsunternehmen?

Seite 1 von 14. Cookie-Einstellungen verschiedener Browser

Transkript:

Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser

Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung des Internetzugangs 9

Allgemeine Fragen zur Wahrung der Privatsphäre Viele Beschäftigte haben heute Zugang zum Internet am Arbeitsplatz. Um diesen Dienst technisch zu ermöglichen, darf der Arbeitgeber die hierfür erforderlichen personenbezogenen Daten verarbeiten. Daten, die nur zur Gewährleistung der Datensicherheit benötigt werden, dürfen nur zu diesem Zweck vorübergehend protokolliert und ausgewertet werden. Arbeitgeber begründen ein darüber hinausgehendes Interesse an einer Kenntnisnahme und Auswertung dieser Daten oftmals damit, dass sich nur so Betriebsgeheimnisse wirksam schützen ließen. Schließlich habe der Arbeitgeber ein berechtigtes Interesse daran zu kontrollieren, ob ein Verbot der privaten Nutzung befolgt werde bzw. eine erlaubte private Nutzung sich in dem vorgesehenen Rahmen bewege. Damit ergeben sich vielfältige Fragen zur Wahrung der Privatsphäre der betroffenen Mitarbeiter. Die hier dargestellten Grundsätze sind sowohl für den privatwirtschaftlichen als auch für den behördlichen Bereich anwendbar. Im Falle der nur dienstlichen Nutzung richtet sich die Zulässigkeit der Verarbeitung personenbezogener Daten nach dem Bundesdatenschutzgesetz. Danach sind das Recht des Beschäftigten auf informationelle Selbstbestimmung und die Interessen des Arbeitgebers an der vorgesehenen Datenverarbeitung gegeneinander abzuwägen. Auch wenn der Beschäftigte dem Direktionsrecht seines Arbeitgebers untersteht, kann er sich doch auf seine Grundrechtspositionen berufen. Daraus ergibt sich, dass eine Totalüberwachung der Beschäftigten unverhältnismäßig und unzulässig wäre. Der Arbeitgeber darf aber eine stichprobenhafte und zeitnahe Auswertung der Protokolldaten vornehmen, wobei das Verfahren möglichst transparent zu gestalten ist. Hat der Arbeitgeber die private Nutzung des Internets erlaubt, hat er das Fernmeldegeheimnis der Beschäftigten zu beachten. Danach dürfen die Daten nur verarbeitet und genutzt werden, soweit dies für die Erbringung des Internetdienstes und dessen Abrechnung erforderlich ist. Für die Beurteilung, ob und inwieweit der Arbeitgeber das Surfverhalten der Beschäftigten kontrollieren und überwachen darf, ist ausschlaggebend, ob ihnen neben der dienstlichen auch die private Nutzung des Internets am Arbeitsplatz gestattet ist. 4 5

Da der Arbeitgeber ein berechtigtes Interesse daran hat, Missbrauch oder strafbare Handlungen nicht nur im dienstlichen Bereich, sondern auch bei der privaten Nutzung des dienstlichen Internetzugangs zu unterbinden, kann er die private Nutzung an bestimmte Bedingungen hinsichtlich des Zeitrahmens, der zugelassenen Bereiche und regelmäßig durchzuführender Kontrollen knüpfen. Entsprechende Regelungen sollten in einer Betriebs- bzw. Dienstvereinbarung unter Beteiligung des betrieblichen Beauftragten für den Datenschutz festgelegt werden. Die Beschäftigten sollten die Kenntnisnahme schriftlich bestätigen. Wenn der Beschäftigte die erforderlichen, in den Regelungen beschriebenen Kontrollmaßnahmen nicht will, muss er die private Nutzung unterlassen. Es gibt keinen Anspruch, das Internet privat am Arbeitsplatz nutzen zu können. technisch so zu gestalten, dass von vornherein so wenige personenbezogene Daten wie möglich verarbeitet werden. Ebenso sollte die Kontrolle der Nutzung so gestaltet werden, dass sie mit so wenigen personenbezogenen Daten wie möglich auskommt. Dienstliche Nutzung Auch wenn der Arbeitgeber die Nutzung von Internetdiensten ausschließlich zu dienstlichen Zwecken gestattet, muss eine automatisierte Vollkontrolle als schwerwiegender Eingriff in das Persönlichkeitsrecht der Beschäftigten unterbleiben. Kontrollen sind nur stichprobenweise und bei konkretem Missbrauchsverdacht zulässig. Es sollte eine Betriebsvereinbarung abgeschlossen werden, in der die technischen und organisatorischen Fragen der Protokollierung und Auswertung eindeutig geregelt sind. Grundsätzliche Anforderungen Allgemeines Bei der Nutzung von Internetdiensten durch die Beschäftigten sind die eingesetzten Verfahren entsprechend dem Grundsatz von Datenvermeidung und Datensparsamkeit Soweit die Nutzung von E-Mail und Internetdiensten zu Zwecken der Datenschutzkontrolle, der Datensicherheit oder zur Sicherung des ordnungsgemäßen Betriebes der Verfahren protokolliert wird, dürfen diese Daten nur für diese Zwecke genutzt werden. Eine Verwer- 6 7

tung zur Verhaltens- und Leistungskontrolle der Beschäftigten ist unzulässig. Private Nutzung Protokollierung des Internetzugangs Gestattet der Arbeitgeber den Beschäftigten die private Nutzung des Internets, kann er dies an einschränkende Voraussetzungen knüpfen und in angemessener Weise kontrollieren. Dabei ist das Fernmeldegeheimnis zu beachten. Der Umfang der privaten Nutzung, ihre Bedingungen sowie die Kontrolle, ob diese Bedingungen eingehalten werden, müssen am besten durch eine Betriebsvereinbarung verbindlich geregelt werden. Eine Protokollierung darf ohne Einwilligung nur erfolgen, wenn sie zu Zwecken der Datenschutzkontrolle, der Datensicherheit, zur Sicherung des ordnungsgemäßen Betriebs oder zu Abrechnungszwecken erforderlich ist. Die Verwendung der Protokolldaten zu anderen Zwecken ist unzulässig. Proxy-Server/Web-Server können die Aktivitäten des einzelnen Beschäftigten im Internet umfänglich protokollieren. Diese Protokolle umfassen nicht nur die Benutzeridentifikation (z. B. IP-Adresse), Datum, Uhrzeit und Dauer der Internetnutzung sowie die übertragene Datenmenge. Anhand der Protokolle ist auch genau nachvollziehbar, wer was gelesen hat. Deshalb berühren diese Systemprotokolle das Persönlichkeitsrecht der Beschäftigten. Bei den meisten Servern ist es möglich, im Einzelnen festzulegen, was konkret protokolliert wird. Es ist zu prüfen, welche Angaben für welche Zwecke erforderlich sind. In vielen Fällen wäre es daher unverhältnismäßig, wenn systemseitige Voreinstellungen, die eine Vollprotokollierung vorsehen, einfach übernommen würden. Folgende Grundsätze sind zu beachten: Der Umfang der Protokolldaten muss im Einzelnen festgelegt werden (z. B. Datum, Uhrzeit, Rechner- oder Benutzerkennung, Fehlercode, Anzahl der übertragenen Bytes, Rechner- oder Benutzeridentifikation, eventuell Zieladresse des angeforderten Dokuments, Fehlercode der Übertragung). 8 9

Die Verwendung der Protokolldaten muss an genau definierte Zwecke gebunden werden (z. B. Aufrechterhaltung der Systemsicherheit, Analyse und Korrektur technischer Fehler). Der Zugriff auf die Protokolldaten muss auf das technische Personal begrenzt bleiben, das für den Netzwerkbetrieb und die Bereitstellung der verfügbaren Dienste zuständig ist. Diese Personen sind zu verpflichten, die Zweckbindung und Vertraulichkeit zu beachten. Person von dem Verdacht in Kenntnis setzt und den behördlichen/betrieblichen Datenschutzbeauftragten und ggf. die zuständige Personalvertretung einbezieht. Zur Absicherung der genannten Regelungen sollte ein Beweisverwertungsverbot vorgesehen werden, wonach Informationen aus den Protokolldateien, die unter Verletzung der vorgenannten Regelungen gewonnen oder weiterverarbeitet wurden, zur Begründung personeller Maßnahmen nicht verwertet werden dürfen. Die Speicherungsdauer der Protokolldaten wird so kurz gehalten, wie dies zur Erfüllung der Zwecke erforderlich ist (im Regelfall wenige Tage). In begründeten Fällen von Missbrauch oder beim Verdacht strafbarer Handlungen kann eine weitergehende Einsicht in die Protokolldaten vorgenommen werden. Dabei sollte ein Verfahren gewählt werden, das die betroffene Der Personalvertretung kann das Recht zugesichert werden, in Fällen begründeten Missbrauchs durch den Arbeitgeber technische Sicherungsvorkehrungen zu verlangen, die die Beteiligung der Personalvertretung technisch sicherstellen und die Zugriffe elektronisch protokollieren. 10 11

Herausgeber: Die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit Husarenstraße 30 53117 Bonn Tel. +49 (0) 228 99 77 99-0 Fax +49 (0) 228 99 77 99-550 E-Mail: ref8@bfdi.bund.de Internet: www.datenschutz.bund.de Stand: März 2014 Realisation: Diamond media GmbH Bildnachweis: fotolia, shutterstock