Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten



Ähnliche Dokumente
Internet- und - Überwachung am Arbeitsplatz

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Internet- und -Überwachung in Unternehmen und Organisationen

Vortrag gehalten an der Veranstaltung des Datenschutz-Forums Schweiz vom 21. Juni 2011 in Bern. RA Dr. Omar Abo Youssef

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Checkliste Überwachung der Arbeitnehmenden

Big Data wohin geht das Recht. Claudia Keller, Rechtsanwältin

Datenschutzrecht. Informations- und Kommunikationsrecht HS PD Dr. Simon Schlauri, Rechtsanwalt. Datenschutzrecht

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Rechtliche Herausforderungen für IT-Security-Verantwortliche

Internetkultur am Arbeitsplatz Warum?

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Haftungsfragen für Sicherheitsfachkräfte

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: )

Bekanntgabe des Zugangscodes an die Vorstandsmitglieder und Überwachung der Angestellten durch den Arbeitgeber

Wir gründen eine Jugendhilfeeinrichtung

Ausgewählte Rechtsfragen der IT-Security

Mittagsinfo zum Thema

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

h a s 1 * i 4 Handy Richtlinien Stadt Bern Direktion für Bildung Soziales und Sport

Anleitung WLAN BBZ Schüler

2250 Deutsche Internetadressen, für kostenlose Kleinanzeigen"

FachInfo Dezember 2012

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Rechtliche Absicherung von Administratoren

GLEICHBEHANDLUNGSPROGRAMM

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Der Schutz von Patientendaten

Impressum Wiegmann-Dialog GmbH

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Neu!!! Direktversicherung für Grenzgänger Neu!!!

Datenschutz-Politik der MS Direct AG

Überlastungsanzeigen. Ein Arbeitsmittel für die MAV und die Belegschaft im Umgang mit schwierigen Arbeitssituationen

Anleitung zur Online-Schulung

Claude Grosjean, lic. iur., Fürsprecher. Claude Grosjean, lic. iur., Fürsprecher. GESUNDHEITSFÖRDERUNG Mobbing und Arbeitsplatzkonflikte

Die Enterprise Mobility-Strategie Mobile Endgeräte rechts- und datenschutzkonform einsetzen

bzw. einzuschränken und die Nutzung zu überwachen.

Übungen im Handels- und Wirtschaftsrecht FS 2016

Treuhand Dialogik Cloud

Datenschutz im Alters- und Pflegeheim


Muster einer fristgerechten Kündigung

Compliance-Richtlinie der. InfraServ GmbH & Co. Wiesbaden KG

Volkshochschulsatzung. Satzung für die Volkshochschule des VHS-Zweckverbandes Velbert/Heiligenhaus. Rechtscharakter

Vereinbarung zur Sicherstellung des Schutzauftrages bei Kindeswohlgefährdung gem. 8a SGB VIII

Wichtige Information zur Verwendung von CS-TING Version 9 für Microsoft Word 2000 (und höher)

Die Post hat eine Umfrage gemacht

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Titel, Vorname, Name Geburtsdatum Beruf / Tätigkeit. -Adresse Telefonnummer Faxnummer. Bank (für Zahlungen an mich) Bankleitzahl Kontonummer

Nutzerordnung August 2014

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Reglement. Entlastungsleistungen bei der Pflege zu Hause

Leitfaden einrichtung Windows Live Mail Stand vom:


Schlichtungsgesuch betreffend Streitigkeiten aus Arbeitsvertrag

Klagen und AnsprÄche nach ACTA und nach Schweizerischem Recht

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

D i e n s t e D r i t t e r a u f We b s i t e s

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Reglement Videoanlage KVA

Reglement über die Nutzung von Internet und vom 20. November 2013

EU-Verordnung Nr. 1907/2006 (REACH)

Nutzung dieser Internetseite

Leichte Sprache Informationen zum Europäischen Sozialfonds (ESF) Was ist der Europäische Sozialfonds?

Vortragsübersicht I/II. Vortragsübersicht. Vortragsübersicht II/II. Vortragsübersicht. Arbeitsrechtliche Aspekte bei Sucht. Dr.

Internetüberwachung am Arbeitsplatz: Ja, aber...

Consulting Cluster Bern, Anlass vom 27. Juni 2013

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek

- Making HCM a Business Priority

Was ist Datenschutz? Was ist eigentlich Datenschutz?

Für die MitarbeiterInnen kann das auch eine Verbesserung ihrer Arbeitsbedingungen

Übungen im Handels- und Wirtschaftsrecht FS 2012

Aggression und Gewalt im Arbeitsumfeld öffentlicher Verwaltungen

HDI-Gerling Industrie Versicherung AG

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.

RECHTLICHE HINWEISE ZU DER IM SOZIALEN NETZWERK FACEBOOK ÜBER DAS PROFIL ENTWICKELTEN ANWENDUNG

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Vielfältiges Dialogmarketing Datenschutz Feind des Mobile Marketing? Referat für den SDV vom 23. April Dr. Oliver Staffelbach, LL.M.

Definierte Arbeitsabläufe Prozesse Vorsorgeuntersuchungen Unterbrechung der Tätigkeit am Bildschirm/Arbeitsplatz

Kurzbeschreibung GVB-Marktstudie. Top-Anbieter von Telematiksystemen in der Transportlogistik

Integrationsamt. Einstellung lohnt sich! Wie das Integrationsamt Arbeitgeber von behinderten Menschen fördert

persönlich: für alle Arbeitnehmer der Sartorius AG sowie für alle von der Sartorius AG beschäftigte Dritte.

Depression ein Grund zur Kündigung?

Wir machen neue Politik für Baden-Württemberg

Daten- und Persönlich- keitsschutz am Arbeitsplatz mein gutes Recht

Kundenleitfaden zur Sicheren per WebMail

Die Wirtschaftskrise aus Sicht der Kinder

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Die Änderungskündigung im Arbeitsrecht

Vorgestellt von Hans-Dieter Stubben

Naturgewalten & Risikoempfinden

Transkript:

Big Brother hat ein Auge auf die Angestellten Informatikrecht

Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/ http://www.wirtschaftsforum.de/news/19277/datenschutz-im-fokus-jedes-vierte-unternehmen-stellt-verstoe-e-fest.html

Überwachung am Arbeitsplatz 3 Die Überwachung des Surfens und der E-Mail-Nutzung ist einen Eingriff in die Privatsphäre des Arbeitnehmers. (Prinzip von Treu und Glauben, Art. 4 Abs. 2 DSG) Der Arbeitgeber muss im Überwachungsreglement darüber informieren, dass die Möglichkeit der personenbezogenen Auswertung der Protokollierungen besteht und dass die Auswertungsresultate an den Personaldienst und an den Vorgesetzten weitergegeben werden, falls ein Missbrauch festgestellt wird.

Gesetzliche Grundlagen 4 Arbeitgeber: Weisungsrecht (Art. 321d, OR) Arbeitnehmer: Sorgfalts- und Treuepflicht (Art. 321a OR) Verhaltensüberwachung ist verboten (Art. 26 Abs. 1, ArGV 3) Datenschutzgesetz sowie Art. 328 & 328b OR schützen die Persönlichkeit des Arbeitnehmers Protokollierungen (Art. 10, VDSG) Personenbezogene Protokollierungen (Art. 11 DSG) Arbeitgeber: Auskunftspflicht (Art. 8 Abs. 1 DSG) Weitergabe an Dritte (Art. 12 und 13 DSG) Datensicherheit (Art. 7 Abs. 1 DSG) Vertraulichkeit, Verfügbarkeit und Integrität (Art. 8 Abs. 1, VDSG) besonders schützenswerte Daten (Art. 3 lit. c, DSG)

Gesetzliche Grundlagen Konsequenzen 5 Verletzung des Schriftgeheimnisses (Art. 179 StGB) Als Privatpost gilt eine Sendung, bei der erkennbar ist, dass sie einem Arbeitnehmer nicht in beruflicher Eigenschaft, sondern als Privatperson zugestellt worden ist. Das blosse Voranstellen des Namens genügt nicht. (zu Händen von ) (BGE 114 IV 16) Wird private Post durch Drittpersonen trotzdem geöffnet, so liegt eine widerrechtliche Persönlichkeitsverletzung vor. Letztere kann entweder zivil- (Art. 15 DSG) oder verwaltungsrechtlich (Art. 25 DSG) verfolgt werden. In beiden Fällen bleiben auch strafrechtliche Konsequenzen vorbehalten (Art. 179 StGB).

Gesetzliche Grundlagen Straftat 6 Rufschädigung Art. 173ff StGB sexuelle Belästigung am Arbeitsplatz Art. 198 StGB Verbreitung von rassistischem oder pornographischen Material Art. 261bis und 197 StGB «Sabotage per Internet» oder «Betriebsspionage» vgl. insb. Art. 143, 143bis, 144bis, 147 StGB

Wirtschaftsbeispiel (Swisscom) 7 Swisscom stellt ihren Mitarbeitenden moderne Informatik- und Telekommunikationsmittel als Arbeitsinstrumente zur Verfügung. (...) Swisscom fördert entsprechend den Einsatz in der täglichen Arbeit und erlaubt auch den Gebrauch zu privaten Zwecken. Dabei sind die in dieser Weisung beschriebenen Nutzungsgrundsätzen und regeln zu beachten. Swisscom setzt auf Vertrauen. ( ) Swisscom: Nutzung von Informatik- und Telekommunikationsmitteln

Wirtschaftsbeispiel (Swisscom) Nutzungsgrundsätze und -regeln 8 Total 11 Punkte, Auszug: Jegliche Nutzung der Informatik- und Telekommunikationsmittel im Zusammenhang mit strafrechtlich relevantem Inhalt (harte Pornografie, brutale, diffamierende, extremistische oder rassistische Inhalte, usw.) ist untersagt. Zur Sicherstellung des ordnungsgemässen Betriebs der Informatik- und Telekommunikationsmittel trifft Swisscom flankierende technische Schutzvorkehrungen, die geeignet sind Störungen und Missbräuche zu verhindern. Swisscom kann Anwendungen und Inhalte zur Minderung der Risiken auf dem Swisscom-Netz selektiv sperren (Content-Filter, Black List etc.). Swisscom: Nutzung von Informatik- und Telekommunikationsmitteln

Wirtschaftsbeispiel (Swisscom) Überprüfung der Nutzung 9 Total 4 Punkte, Auszug: Swisscom überwacht aus Gründen der Betriebssicherheit die Entwicklung des Verkehrs auf ihren Netzen und Servern. Aus Sicherheitsgründen, für Leistungskontrollen oder bei Verdacht auf missbräuchliche Nutzung sind Einschränkungen bezüglich Vertraulichkeit möglich, jedoch unter Beachtung der Verhältnismässigkeit, der gesetzlichen Grundlagen oder Regulative und grundsätzlich unter Einbezug der Betroffenen. Bei Störungen ( ) treffen die verantwortlichen Systembetreiber, ( ), die nötigen Massnahmen zur Behebung. Dabei können sie Einsicht in Daten und Log-Dateien erhalten. Swisscom: Nutzung von Informatik- und Telekommunikationsmitteln

Wirtschaftsbeispiel (Swisscom) Sanktionen 10 Total 4 Punkte, Auszug: Liegen eindeutige Anhaltspunkte für Verstösse ( ) vor, so trifft Human Resources in Abstimmung mit dem/der Vorgesetzten geeignete disziplinarische Massnahmen. Je nach Schweregrad (Art, Häufigkeit etc.) können diese auch ohne Verwarnung zu einer ordentlichen oder fristlosen Auflösung des Arbeitsverhältnisses führen. Swisscom: Nutzung von Informatik- und Telekommunikationsmitteln

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten 11 http://www.fotocommunity.de/pc/pc/display/15951293

Quellen 12 Internet- und E-Mail-Überwachung am Arbeitsplatz http://www.edoeb.admin.ch/dokumentation/00445/00472/00532/index.html?lang=de Nutzung von Informatik- und Telekommunikationsmitteln Swisscom, 1. November 2010