Sie sind hier: Home » Markt » Hinweise & Tipps

Rechtssichere IT-Security-Lösungen


IT-Sicherheit am Arbeitsplatz im Einklang mit Arbeitnehmerrechten herstellen
Nach dem aktuellen Bundesarbeitsgerichtsurteil zum unerlaubten Einsatz von Monitoring-Tools stellen sich nun Fragen, wie IT-Sicherheit am Arbeitsplatz hergestellt werden kann, ohne dabei im Fall des Falles Arbeitnehmerrechte zu verletzen



Am 27. Juli 2017 entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, "wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht."

Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.

Angesichts des aktuellen Urteils sind die Unsicherheiten groß, inwieweit eine datensichere Grundlage in Unternehmen geschaffen werden kann, ohne im Fall des Falles Mitarbeiterrechte zu verletzen. Denn insbesondere im Hinblick auf die in 2018 in Kraft tretende Novellierung des BDSG sind Unternehmen verpflichtet, bei eventuellen Datenlecks den Nachweis für eine ständige umfangreiche Prävention sowie Schadensbegrenzung zu führen und dazu Aktivitäten der Benutzer zu überwachen.

Intelligente IT-Sicherheitslösungen sind in der Lage, diese zunächst widersprüchlichen Anforderungen in Einklang zu bringen.

Was muss eine rechtssichere IT-Security-Lösung können?
Es muss ausgeschlossen sein, dass Screenshots oder Metadateninformationen von personenbezogenen Daten, beispielsweise privaten E-Mails oder privatem Zahlungsverkehr mit Bezug zum User, gespeichert werden.

Die protokollierten Benutzeraktivitäten werden nur im Verdachtsfall, entsprechend des Datenschutzgesetzes und unter Einbeziehung des Betriebsrats benutzerbezogen ausgewertet. Dazu ist vorab eine entsprechende Betriebsvereinbarung zu treffen.

Transparenz ist wichtig: Es ist für den User jederzeit möglich zu erfahren, was gespeichert wurde (vgl. § 34 BDSG) und wer Zugang zu seinen protokollierten Aktivitäten hat.

Die Vorgaben des Bundesdatenschutzgesetzes müssen eingebunden sein. Es sei auf §§ 1-11, sowie 32-35 des BDSG verwiesen. Im Besonderen seien § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung, § 9 Technische und Organisatorische Maßnahmen und § 35 Berichtigung, Löschung und Sperrung von Daten erwähnt.
Wichtig ist, dass die eingesetzte Lösung dabei ressourcenschonend und datensparsam ist, um damit nicht nur eine weitere gesetzliche Forderung zu erfüllen, sondern auch die nötige Performance zu erreichen.

IT-Sicherheit am Arbeitsplatz ist kein Hexenwerk. Sie sollte sowohl rechtssicher als auch aussagekräftig, einfach integrierbar sowie skalierbar für die jeweilige Unternehmensgröße agieren.
(Consist Software Solutions: ra)

eingetragen: 21.08.17
Home & Newsletterlauf: 18.09.17

Consist Software Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Ethik für KI-Technologien ein Muss

    Das Europäische Parlament hat kürzlich mit dem "AI-Act" die weltweit erste staatliche Regulierung von KI verabschiedet. Die Verordnung soll die Entwicklung und den Einsatz von KI-Technologien maßgeblich regeln, indem sie Transparenz, Rechenschaftspflichten und Sicherheitsstandards vorschreibt.

  • Prüfungsangst kommt nicht von ungefähr

    Stehen die Prüfer des Fiskus vor der Tür, steigt in fast jedem Unternehmen das Nervositätslevel. Die Besucher kündigen sich zwar rechtzeitig an, stellen ihren Gastgebern aber ausführliche Detailfragen und schauen sich interne Unterlagen genau an, was nicht nur Zeit und Nerven kostet, sondern manchmal auch sehr viel Geld. "Mit einer gründlichen Vorbereitung können Firmen, Freiberufler und Selbstständige der Kontrolle ihrer Buchführung durch das Finanzamt aber in aller Regel gelassen entgegenblicken", betont Prof. Dr. Christoph Juhn, Professor für Steuerrecht an der FOM Hochschule und geschäftsführender Partner der Kanzlei Juhn Partner.

  • Bausteine für ein erfolgreiches ESG-Reporting

    Das Europäische Parlament hat bereits zum Jahresende 2022 die EU-Richtlinie zur Nachhaltigkeitsberichterstattung (Corporate Sustainability Reporting Directive, kurz CSRD) angenommen. Zahlreiche Unternehmen - kapitalmarktorientierte, aber auch viele aus dem Mittelstand - sind spätestens Anfang 2025 rechtlich dazu verpflichtet, Informationen über die gesellschaftlichen und ökologischen Auswirkungen ihres Handelns zu veröffentlichen und nach einem klar vorgegebenen Kriterienkatalog Rechenschaft abzulegen.

  • Chaos bei der Umsetzung von NIS-2 droht

    Ein Blick zurück kann manchmal sehr lehrreich sein: Am 26. Mai 2018 trat die Datenschutz-Grundverordnung, kurz DSGVO, in Kraft - genauer gesagt endete die 24-monatige Übergangsfrist. Zwei Jahre hatten deutsche Unternehmen also Zeit, ihre Prozesse an die neue Richtlinie anzupassen.

  • Die Uhr für DORA-Compliance tickt

    Ab dem 17. Januar 2025, gilt der Digital Operational Resilience Act (DORA) EU-weit für Finanzunternehmen und ihre IT-Partner. Da es sich um eine Verordnung der europäischen Union handelt, findet die Umsetzung in nationales Recht nicht statt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen