e-mail, Internet + Datenschutz am Arbeitsplatz

Ähnliche Dokumente
Datenschutz (Info-Veranstaltung f. Administratoren) H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

Vorlesungsreihe Datenschutzrecht am ITM der WWU Münster. Beschäftigtendatenschutz/Aufsichtsbehörden

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Die beiden Seiten der Medaille beim -Marketing

Von Stefan Lang und Ralf Wondratschek

Einführung in die Datenerfassung und in den Datenschutz

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März

Datenschutz-Unterweisung

Datenschutz und Schule

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Bayerisches Landesamt für Datenschutzaufsicht

Datenschutzrechtliche Anforderungen an Big- Data Konzepte

- Datenschutz im Unternehmen -

Facebook und Datenschutz Geht das überhaupt?

Datenschutz ist Persönlichkeitsschutz

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Informationsveranstaltung Camping- und Wassersporttourismus

Rechtliche Absicherung von Administratoren

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Nutzung dieser Internetseite

Datenschutz bei Rechtsanwälten

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz nach. Herzlich Willkommen. bei unserem Datenschutz-Seminar. Bundesdatenschutzgesetz (BDSG)

Drei Fragen zum Datenschutz im. Nico Reiners

AUSZUG AUS DEM BUNDESDATENSCHUTZGESETZ

Datenschutz-konformer Umgang mit Mitarbeiterdaten

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Das digitale Klassenund Notizbuch

- durch die Pax-Familienfürsorge Krankenversicherung AG im Raum der Kirchen selbst (unter 2.1.),

Jugendschutz Landesstelle NRW e.v.

Verband Bildung und Erziehung Landesbezirk Südbanden. Datenschutz, Sorgerecht und Schulanmeldung

Datenschutz im Arbeitsverhältnis

1.1.4 Wissen, was unter Verbot mit Erlaubnisvorbehalt schützen Wissen, was man unter personenbezogenen

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Google Analytics - Kostenloser Service mit Risiken? RA Dr. Jan K. Köcher Syndikus DFN-CERT Services GmbH koecher@dfn-cert.de

Diese Website und das Leistungsangebot von werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Fallstricke im Online-Marketing. Dr. Philip Laue, LL.M. (Stockholm)

Datenschutz und IT-Sicherheit

E-Government-Forum der öffentlichen Verwaltung in Schleswig-Holstein E-Government und Datenschutz

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

ecommerce und Datenschutz

Transparenz und ausgezeichnete Beratung werden bei uns groß geschrieben. Mit den folgenden Angaben möchte ich mich bei Ihnen vorstellen.

Datenschutz-Management

Soziale Netzwerke zwischen Wertschöpfung und Werteverlust

Informationen zum Datenschutz im Maler- und Lackiererhandwerk

Datenschutz im Spendenwesen

Der Mapper und sein Recht

Der Datenschutzbeauftragte. Eine Information von ds² 05/2010

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Datenschutz online: Was helfen Gesetze?

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Datenschutz. Praktische Datenschutz-Maßnahmen in der WfbM. Werkstätten:Messe 2015

IT-Compliance und Datenschutz. 16. März 2007

Website-Abmahnungen wegen Datenschutzverstößen Eine Renaissance?

Arbeitnehmerdatenschutz / Leistungs- und Verhaltenskontrollen

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Datenschutz als Qualitäts- und Wettbewerbsfaktor

Datenschutz. Datenschutz im Webshop: Richtiger Datenschutz schafft Vertrauen Vertrauen fördert Umsatz

Impressum Wiegmann-Dialog GmbH

vom 15. Januar 1991 (ABl S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

Reglement über die Nutzung von Internet und vom 20. November 2013

Social Media Monitoring Rechtliche Fallstricke und Lösungsansätze

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anwaltsgeheimnis 2.0. Dr. Astrid Auer-Reinsdorff Rechtsanwältin & Fachanwältin IT-Recht. Forum E-Justiz XINNOVATIONS 2010

DATENSCHUTZRECHTLICHE ANFORDERUNGEN

Dienstvereinbarung zur Einführung und Anwendung des Internetportals der Universität München

Brands Consulting D A T E N S C H U T Z & B E R A T U N G

Ende von Vertragsbeziehungen

Meine Daten. Mein Recht

FRAGE 39. Gründe, aus denen die Rechte von Patentinhabern beschränkt werden können

Datenschutz im E-Commerce

Brauchen wir ein Arbeitnehmerdatenschutzgesetz. von Christoph Hupe

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Datenschutzconsulting.info. Verfahrensbeschreibung, Verfahrensverzeichnisse und das Jedermannsrecht

IMI datenschutzgerecht nutzen!

Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Der Schutz von Patientendaten

Vertrauen ist gut, Kontrolle ist besser. Datenschutz in der Arztpraxis

Marketing und Kunden-Newsletter per Was ist zu beachten?

Datenschutzbeauftragte

1. bvh-datenschutztag 2013

Transkript:

GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1

E-Mail und Internet am Arbeitsplatz Datenschutz Chancen - Risiken 32 BDSG Nutzung von e-mail und Internet am Arbeitsplatz Rein dienstliche Nutzung Auch private Nutzung Arbeitsvertragliche Regelung Fehlende vertragliche Regelungen Nachträgliche Regelungen Einwilligung der Mitarbeiter Freiwilligkeit der Einwilligung Gestaltungsempfehlungen Persönlichkeitsrecht und Datenschutz Datenschutzausblick: Das neue recht 2

Gesetzliche Grundlage 32 BDSG 32 Datenerhebung, -verarbeitung und -nutzung für Zwecke des Beschäftigungsverhältnisses (1) Personenbezogene Daten eines Beschäftigten dürfen für Zwecke des Beschäftigungsverhältnisses erhoben, verarbeitet oder genutzt werden, wenn dies für die Entscheidung über die Begründung eines Beschäftigungsverhältnisses oder nach Begründung des Beschäftigungsverhältnisses für dessen Durchführung oder Beendigung erforderlich ist. Zur Aufdeckung von Straftaten dürfen personenbezogene Daten eines Beschäftigten nur dann erhoben, verarbeitet oder genutzt werden, wenn zu dokumentierende tatsächliche Anhaltspunkte den Verdacht begründen, dass der Betroffene im Beschäftigungsverhältnis eine Straftat begangen hat, die Erhebung, Verarbeitung oder Nutzung zur Aufdeckung erforderlich ist und das schutzwürdige Interesse des Beschäftigten an dem Ausschluss der Erhebung, Verarbeitung oder Nutzung nicht überwiegt, insbesondere Art und Ausmaß im Hinblick auf den Anlass nicht unverhältnismäßig sind. (2) Absatz 1 ist auch anzuwenden, wenn personenbezogene Daten erhoben, verarbeitet oder genutzt werden, ohne dass sie automatisiert verarbeitet oder in oder aus einer nicht automatisierten Datei verarbeitet, genutzt oder für die Verarbeitung oder Nutzung in einer solchen Datei erhoben werden. 3

Ihre Verantwortung Datenschutz und Datensicherheit Oder sie unzulässig genutzt hat! 4

Internet und E-Mail am Arbeitsplatz Facts Umfang der Privatnutzung Gerichtliche Entscheidungen zu 80-100 Stunden Surfen im Jahr Das entspricht 2,5 Arbeitswochen -> keine außerordentliche Kündigung ohne Abmahnung zulässig In vielen US Unternehmen ist die Nutzung von Facebook etc. am Arbeitsplatz untersagt Im Schnitt pflegt dort jeder Nutzer sein Profil mit ca. 2,5 Stunden am Tag In Facebook werden leichtfertig Betriebsinterna ausgeplaudert Z.B. Projekte, Strukturen, Organisationen 5

e-mail am Arbeitsplatz Mailbox, Newsletter und Werbe-E-Mails Probleme bei genehmigter Privatnutzung Regelungen des TKG anwendbar ( 85ff TKG, Fernmeldegeheimnis) Zugang zum Mailaccount im Krankheitsfall oder bei Abwesenheit Filterung von Spam und Newslettern Löschung von Mailaccount beim Ausscheiden Stichproben-Scanning von Mailtraffic Verdachtsüberprüfung von Mailaccounts Archivierung von E-Mails 6

Internet am Arbeitsplatz Google, Facebook und Youtube Probleme bei genehmigter Privatnutzung Firwallsperrung von Inhalten Protokollierung der Nutzung Stichproben-Scanning von Nutzungsprotokollen Verdachtsüberprüfung von Nutzungsprotokollen 7

Einwilligung zur Datennutzung Arbeitsvertrag, Änderung, Bestand Probleme bei (bislang) genehmigter Privatnutzung Ausdrückliche Genehmigung Konkludente Genehmigung / Betriebliche Übung Änderung des Vertrages / Weisungsrecht / Betriebsregelung Zustimmung zur Datenerhebung Vor / Bei Abschluss des Arbeitsvertrages Nachträgliche Zustimmung 8

Auswege? Umsetzung und Absicherung 9

IT - Arbeitsplatzrichtline Verhaltenskodex, Inhalte Einführung einer IT-Arbeitsplatzrichtlinie Umgang mit IT-Equipment im Büro / Unterwegs Verschlüsselung / externe Datenträger Installation / Wartung / updates Nutzung von Privatgeräten / Unternehmensdaten auf Privatgeräten Nutzung von Mobile-Equipment Sicherheitsverpflichtungen Internet usage policy E-Mail Nutzung, Regelungen zu Stellvertretern, Privatnutzung Überprüfungen, Protokolle, Auswertungen bei Missbrauch Ausscheiden des Mitarbeiters aus dem Unternehmen 10

Private Nutzung von e-mail und Internet Lösungsmodell (nicht gerichtlich geklärt) 2-Browser Lösung MS-Internet-Explorer für dienstliche Nutzung Mozilla/Safari/sonstiger für private Nutzung Entsprechende Firewall Konfiguration Auswertung nur der dienstlichen Nutzung Stichprobenkontrollen der privaten Nutzung Kontrolle nur bei konkretem Verdacht 2-Zeiten Lösung (gerichtlich angedeutet) Von 8-12 und 13-20 reine dienstliche Nutzung Von 12-13 private Nutzung zulässig 2-Konten-Lösung aczarnetzki@goerg.de Czarnetzkiprivat@goerg.de Webmail-Lösung aczarnetzki@yahoo.de (von 12-13h) Keine Protokollierung in dieser Zeit 11

Gibt es eine rechtssichere Lösung Derzeit eindeutige Empfehlung Jegliche Private Nutzung untersagen Installierung einer eindeutigen IT-Arbeitsplatzanweisung Schulung im Umgang mit der IT-Arbeitsplatzanweisung Überwachung der Einhaltung der IT-Arbeitsplatzanweisung Regelmäßige Nachschulungen der IT-Arbeitsplatzanweisung Wenn private Nutzung gestattet sein soll Arbeitsvertragliche Regelung mit Zustimmung zur Kontrolle Installierung einer eindeutigen IT-Arbeitsplatzanweisung Schulung im Umgang mit der IT-Arbeitsplatzanweisung Überwachung der Einhaltung der IT-Arbeitsplatzanweisung Regelmäßige Nachschulungen der IT-Arbeitsplatzanweisung 12

Ihr Webauftritt Ihr Mitarbeiter auf der Homepage Persönlichkeitsrechtliche Aspekte: Recht am eigenen Bild (in jeder Form, z.b. Fotografie, Zeichnung, Gemälde, Skulptur, sofern erkennbar) Grdsl. Einwilligung der abgebildeten Person erforderlich Ausnahmen: wenn funktional erforderlich (Interessenabwägung) 13

Private Nutzung des Internets Jugendschutz Jugendschutz: Was ist zu beachten? Bundesrecht: z.b. Jugendschutzgesetz (JuSchG) Strafgesetzbuch 184 Verbreitung pornographischer Schriften (1) Wer pornographische Schriften ( 11 Abs. 3) 1. einer Person unter achtzehn Jahren anbietet, überlässt oder zugänglich macht, wird mit Freiheitsstrafe bis zu einem Jahr oder mit Geldstrafe bestraft. 14

Ausblick: Die neuen 32ff BDSG (Gesetzesentwurf) 32 Datenerhebung vor Begründung eines Beschäftigungsverhältnisses (BV) 32 b III -> Löschungsverpflichtung, wenn AV (-) 32 c Datenerhebung im BV -> e-mails 32 d III Datenverarbeitung und Nutzung im BV -> Aufdeckung von Straftaten (anonymisierte und pseudonymisierte Auswertungen (+), personalisiert nur bei Treffern 32 e Datenerhebung ohne Kenntnis zur Aufdeckung und Verhinderung von Straftaten -> nur wenn außerordentliche Kündigung die Folge wäre 32 i Telekommunikation: IV Daten nach Ende des Kommunikationsvorgangs -> email Voraussetzung: ausschließlich zu beruflichen oder dienstlichen Zwecken überlassen 15

IHRE RISIKEN Ihre Absicherung Sie sind verantwortlich Für die Einhaltung aller anwendbarer Vorschriften (StGB, BDSG u.a.) Den Schutz der Persönlichkeitsrechte Ihrer Mitarbeiter Die Ordnungsmäßigkeit der Datenerhebung und Datenverarbeitung Zivil-, straf- und bußgeldrechtliche Vorschriften treffen Sie Absicherung ist möglich durch Verbot der Privatnutzung und Kontrolle, sonst: IT-Arbeitsplatzrichtlinie mit Zustimmung der Mitarbeiter zur Kontrolle Regelmäßige Kontrollen auch durch Dritte (Audits durch Externen DSB) Einbindung einer Vertrauensperson Wistleblowing Policy 16

Vielen Dank für Ihre Aufmerksamkeit. Dr. Axel Czarnetzki, LL.M. +49-89-30 90 667-60 Partner aczarnetzki@goerg.de Interessantes zum IT-Recht: www.czarnetzki.eu Newsletteranmeldung GÖRG Prinzregentenstr. 22 D-80538 München +49-89-30 90 667-0 +49-89-30 90 667-90 17