Arbeitnehmerdatenschutz



Ähnliche Dokumente
Datenschutz und Datensicherheit im Handwerksbetrieb

Datenschutz für den Betriebsrat PRAXISLÖSUNGEN

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Webinar Betrieblicher Datenschutz

Datendienste und IT-Sicherheit am Cloud Computing und der Datenschutz (k)ein Widerspruch?

IT-Compliance und Datenschutz. 16. März 2007

Gesetzliche Grundlagen des Datenschutzes

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

Datenschutz der große Bruder der IT-Sicherheit

- Datenschutz im Unternehmen -

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Rechtliche Absicherung von Administratoren

Datenschutz 2013 Mindestanforderungen, Maßnahmen, Marketing CINIQ - Wie sicher sind Ihre Daten? 9. April 2013

Anforderungen an die technischen und organisatorischen Maßnahmen des Auftragnehmers

Auftragsdatenverarbeiter: Darf s ein bißchen mehr sein?

Datenschutz im Unternehmen

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Datenschutz-Management

BYOD Bring Your Own Device

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

EIN C.A.F.E. FÜR DEN DATENSCHUTZ

Der betriebliche Datenschutzbeauftragte

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

Checkliste zum Datenschutz in Kirchengemeinden

Die Agentur und der Datenschutz in der täglichen Arbeit RA Werner Fröschen Justiziar, Bereichsleiter Recht

Gesetzliche Aufbewahrungspflicht für s

Arbeiten mit MozBackup

"RESISCAN durch Dritte Rechtliche Anforderungen an die Beauftragung" RA Karsten U. Bartels LL.M., HK2 Rechtsanwälte

Grundlagen des Datenschutzes und der IT-Sicherheit. Musterlösung zur 9. Übung im SoSe 2014: Vergleich Datenschutz und IT-Sicherheit

Datenschutz im Client-Management Warum Made in Germany

Zum Stand des Datenschutzes in rheinland-pfälzischen Unternehmen. Pressekonferenz zur Umfrage des LfD zu betrieblichen Datenschutzbeauftragten

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Facebook und Datenschutz Geht das überhaupt?

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Rechtlicher Rahmen für Lernplattformen

Lutz Grammann Datenschutz für Administratoren. St. Pius-Stift Cloppenburg 13. Oktober 2010

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Rechtliche Aspekte der (revisions-) sicheren Administration von IT-Systemen Secure Linux Administration Conference, 07.

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

LEITFADEN DATENSCHUTZ

M e r k b l a t t. Neues Verbrauchervertragsrecht 2014: Beispiele für Widerrufsbelehrungen

Datenschutz-Vereinbarung

Cloud Computing und Datenschutz

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Anleitung für Kunden zum Umgang mit verschlüsselten s von der LASA Brandenburg GmbH

Inhalt: 1. Gründe für die Einhaltung datenschutzrechtlicher Bestimmungen Die Datenverarbeitung nach dem Bundesdatenschutzgesetz (BDSG)...

D i e n s t e D r i t t e r a u f We b s i t e s

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Datenschutz im Unternehmen. Was muss der Unternehmer wissen?

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

1. Welche Arten von personenbezogenen Daten werden in Ihrem Unternehmen verarbeitet?

Jahresbericht Datenschutz Grundschutzes. ecs electronic cash syländer gmbh. Lothar Becker Dipl. Betriebswirt DATENSCHUTZ & IT

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version September

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Der interne Datenschutzbeauftragte - ein Praxisbericht

Zentrum für Informationssicherheit

IMI datenschutzgerecht nutzen!

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

Ansätze für datenschutzkonformes Retina-Scanning

CRM und Datenschutz. Thomas Spaeing ds² - Unternehmensberatung für Datenschutz und Datensicherheit

Übung - Datensicherung und Wiederherstellung in Windows 7

Richtlinie zur Informationssicherheit

Ihr Benutzerhandbuch für das IntelliWebs - Redaktionssystem

Datenverarbeitung im Auftrag

Sicherer Datenschutz: Operative Unterstützung für den Datenschützer

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen

Vernetzung ohne Nebenwirkung, das Wie entscheidet

EU-Datenschutz Konkrete Maßnahmen trotz offenem Ausgang

BSI Technische Richtlinie

Datenschutz-Unterweisung

Privacysoft Single-User Edition

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom netformat GmbH

Datenschutz Informationssicherheit Compliance

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in der Software 6.0

Datenschutz und Datensicherheit rechtliche Aspekte. 13. OSL-Technologietage 24. September 2015 PENTAHOTEL Berlin-Köpenick

Mobile Anwendungen (Bring Your Own Device) RA Dr. Jan K. Köcher Syndikus, Datenschutzbeauftragter, Datenschutzauditor (TÜV)

Informationsveranstaltung Camping- und Wassersporttourismus

Schritt-für-Schritt-Anleitung So verschlüsseln Sie Ihr -Konto in Outlook 2003

Monitoring und Datenschutz

Verfahrensverzeichnis nach 4g BDSG (Bundesdatenschutzgesetz) zum Verfahrensregister bei dem/der betrieblichen Beauftragten für den Datenschutz

Profiling im Lichte der Datenschutz-Grundverordnung

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

Datenschutz in der Praxis

Beschreibung Regeln z.b. Abwesenheitsmeldung und Weiterleitung

Betriebliche Altersversorgung als Unternehmens-Standard.

» Weblösungen für HSD FM MT/BT-DATA

Merkblatt zu den mündlichen Prüfungen Führung und Präsentation mit Fachgespräch Projektmanagement der Fortbildungsprüfung

Transkript:

Arbeitnehmerdatenschutz Umsetzung im Unternehmen Klaus Foitzick Vorstand Activemind AG Technologie- und Managementberatung München, 26. November 2009 IHK- Informationsveranstaltung - Arbeitnehmerdatenschutz 1

Die Phasen der Beschäftigung Suche Auswahl danach Kündigung Einstellung Beschäftigung 2

Auswahl und Suche von Beschäftigten Sensibilisierung des Auswählenden Was tun mit Blindbewerbungen? Per Mail Funktionsmailbox mit Zugriffsregelung Per Post Regelung in der Poststelle Angabe auf Webseite zu empfehlen Lenkung der internen Weitergabe auch Aufzeichnungen bei der Auswahl steuern Archivierung von Bewerberdaten / AGG Bewerberdatenbanken (extern / intern) Auftragsdatenverarbeitung 11 BDSG Einwilligung / Widerspruchsrecht des Bewerbers 3

Aufgaben bei der Einstellung Vertragliche Regelungen Verpflichtungserklärung nach 5 BDSG / 88 TKG Regelungen zum Datenschutz und IT-Sicherheit Einwilligungen sind problematisch. Freiwilligkeit? Besondere Personengruppen beachten: Freiberufler, Reinigungspersonal, Hausmeister, Aushilfen Erste Sensibilisierung Vorstellung/Kontaktdaten des Datenschutzbeauftragten Im Einarbeitungsplan Datenschutz nicht vergessen Transparenz der Kontrolle / Überwachung 33 I BDSG Einplanung für eine Datenschutzschulung 4

Verpflichtungserklärung Verpflichtungserklärung nach 5 BDSG / 88 TKG / Unternehmensgeheimnisse Quelle: siehe Ende 5

Regelung zum IT-Umgang Regelungen der IT-Nutzung Passwörter Softwareinstallation Wechseldatenträger (z.b.usb) Lokale Datenspeicherung Regelungen zur Internet und E-Mail-Nutzung Private Nutzung / Verbot? Protokollierung / Kontrolle Sanktionen Quelle: siehe Ende 6

Aufgaben bei der Einstellung Technische Umsetzung Technik rechtzeitig auf neuen Mitarbeiter vorbereiten Eingesetzte Technik (PC, Mailbox, Handy, Navi) zurücksetzen / leeren Der Vorgesetzte bestimmt die Zugriffsrechte und nicht der Administrator Need-to-know-Prinzip bei Zugriffsrechten Übergabepasswörter mit technischem Änderungszwang und Komplexitätsanforderungen. Schulung vor Programmnutzung 7

Aufgaben bei der Beschäftigung Laufende Sensibilisierung Hinweis auf Datenschutzskandale z.b. www.projekt-datenschutz.de Newsletter / Mails zu aktuellen Themen Schulungen / Awareness-Anwendungen Leerer Schreibtisch / Absperrbare Schränke Sichere Arbeitsgeräte z.b. Verschlüsselte Festplatten in Notebooks Gesicherte USB-Sticks Verschlüsselungsmöglichkeit von E-Mails 8

Datenschutzskandale, täglich aktuell www.projekt-datenschutz.de 9

Newsletter zum Thema Datenschutz / Datensicherheit ein Beispiel: www.datenschutz-praxis.de weitere: www.bsi-fuer-buerger.de www.gdd.de 10

Awareness-Anwendungen ein Beispiel: www.hvs-consulting.de/ Videos Online Trainings 11

Kontrolle bei der Beschäftigung Technische Kontrolle Zutrittskontrolle: z.b. Wahrung des Hausrechts Zugangskontrolle: z.b. Lagerung von Datenträgern Zugriffskontrolle: z.b. Aufzeichnung berechtigter und unberechtigter Zugriffe Weitergabekontrolle: z.b. Kontrolle der gelenkten Weitergabe von Daten Eingabekontrolle: Was wurde von wem, wann geändert oder erfasst? (z.b. Changelogs) Geeignetheit und Erforderlichkeit zu prüfen Angemessenheit berücksichtigen Kontrolle transparent machen (bdsb, Betr.Rat) 12

32 I BDSG Verbot der Kontrolle? Unterscheidung zwischen: verdachtsunabhängiger Aufklärung Auch weiterhin Kontrolle der Leistungs- und Verhaltensdaten möglich, soweit zur Ausübung des Weisungsrechts erforderlich. Fazit keine Änderung der Rechtslage im Bereich Umsetzung der Compliance Anforderungen Weiterverfolgung von Verdachtsfällen Vorbehalt des Bestehens tatsächlicher Anhaltpunkte Erhärten sich die Verdachtsmomente nicht, so sind erfasste Daten zu löschen. Fazit keine Änderung der Rechtslage, da auch bisher Angemessenheit zu prüfen 13

Ende des Arbeitsverhältnisses Rückgabe der Datenträger (Handy / Notebook / USB-Stick) Übergabe der Daten an den Nachfolger? Hinweis auf Verschwiegenheit nach Ausscheiden Checkliste Ausscheiden eines Beschäftigen 14

Aufgaben nach dem Ende des Vertrages Benutzerkonto löschen / deaktivieren? Umgang mit Mail-Account? Rücksendung statt ständiger Weiterleitung Information an Mitarbeiter / Empfang Sicherung des Hausrechts Hinweise bezgl. Beantwortung von Fragen neuer Arbeitgeber 15

Quellen Verpflichtungserklärung: http://www.bfdi.bund.de/cln_118/de/oeffentlichkeitsarbeit/infomateri al/arbeitshilfen/arbeitshilfen_node.html (2. Seite) Technische Richtlinien: https://www.bsi.bund.de/cln_164/contentbsi/grundschutz/kataloge/ hilfmi/muster/musterrichtlinien/musterrichtlinien.html BSI Startseite >Themen > IT-Grundschutz-Kataloge > Hilfsmittel > Muster und Beispiele > Hilfsmittel Awareness Anwendung und Hilfsmittel www.hvs-consulting.de Sicherheit auf USB Datenträgern http://www.kobil.com/de/produkte/midentity-technologie/midentity/4smart-datastorage.html 16

Vielen Dank für Ihre Aufmerksamkeit! Klaus Foitzick, Vorstand Activemind AG Technologie- und Managementberatung Tel: +49-89-381 98 256 Fax: +49-89-381 98 257 Mail: foitzick@activemind.de web: www.activemind.de 17