41
Datenschutzrechtliche Beurteilung der elektronischen Datenverarbeitung FOM IT-Recht Düsseldorf, 18. Mai 2011

Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Embed Size (px)

DESCRIPTION

Datenschutzrechtliche Beurteilung der elektronischen Datenverarbeitung1.Im Fokus dieses Vortrages steht der Datenschutz für Consumer- bzw. Mitarbeiterdaten. Für Geschäftskundendaten gilt ähnliches.2.Generell steht die Aussage im Raum: Datenschutz kostet Unternehmen nur Geld und ist eher ein Wettbewerbsnachteil als ein Vorteil!3.In der augenblicklichen Situation am Markt, lautet das Motto für Unternehmen zum Thema Datenschutz: Wir haben alles unter Kontrolle („nur nicht unangenehm auffallen“)!4.Positive Erfahrungen sind selten gemacht worden. Wenn der Datenschutz funktioniert und auf einem hohen Level betrieben wird, so bemerken Kunden und Geschäftspartner dies nicht.- -Bernd Fuhlert steht für Expertise in den Bereichen Datenschutz und Haftungsmanagement. Bernd Fuhlert ist als Marketingexperte mit profunden Kenntnissen der juristischen Landschaft stets auf dem neuesten Stand. Sein Ziel ist es, Risiken für seine Kunden zu minimieren und Kosten einzusparen.

Citation preview

Page 1: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutzrechtliche Beurteilung der elektronischen Datenverarbeitung

FOM IT-Recht

Düsseldorf, 18. Mai 2011

Page 2: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Ziele und Inhalt

Vorbemerkung

Kurze Begriffserklärungen

Datenschutz

Aktuelle Datenschutzvorfälle mit

Reputationsverlust

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion

Inhalt Ziele

Notwendigkeit des Datenschutzes

in der digitalisierten Welt aufzeigen,

um Reputationsverlust zu

vermeiden

Anhand von Beispielen die

Problematiken darstellen

Ausblick auf die zukünftige

Entwicklung geben

Für den Datenschutz werben und

Sensibilisierung schaffen

© DATATREE 2011

04.04.2011 l 2

Page 3: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

Kurze Begriffserklärungen

Datenschutz

Aktuelle Datenschutzvorfälle mit Reputationsverslust

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion

Quellenverzeichnis

© DATATREE 2011

04.04.2011 l 3

Vorbemerkung

Page 4: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Vorbemerkung

1. Im Fokus dieses Vortrages steht der Datenschutz für Consumer- bzw. Mitarbeiterdaten.

Für Geschäftskundendaten gilt ähnliches.

2. Generell steht die Aussage im Raum: Datenschutz kostet Unternehmen nur Geld und ist

eher ein Wettbewerbsnachteil als ein Vorteil!

3. In der augenblicklichen Situation am Markt, lautet das Motto für Unternehmen zum Thema

Datenschutz: Wir haben alles unter Kontrolle („nur nicht unangenehm auffallen“)!

4. Positive Erfahrungen sind selten gemacht worden. Wenn der Datenschutz funktioniert und

auf einem hohen Level betrieben wird, so bemerken Kunden und Geschäftspartner dies

nicht.

© DATATREE 2011

04.04.2011 l 4

Page 5: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 5

Vorbemerkung

Datenschutz

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Strafrechtliche Bereiche

Ausblick

Literaturtipps

Offene Diskussion

Quellenverzeichnis

Kurze Begriffserklärungen

Page 6: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Kurze Begriffserklärungen

Unter Compliance wird allgemein die Einhaltung von Regeln verstanden wie z. B. Gesetze,

Branchenregeln, vertragliche Verpflichtungen oder interne Regelwerke (Policy).

Compliance-Themen spielen eine wichtige Rolle im Bereich von Wettbewerbsrecht,

IT (z.B. Datensicherheit), Arbeitsrecht, Wirtschaftskriminalität, Produkthaftung,

Kapitalmarktrecht und Datenschutz.

Reputation bezeichnet den „guten Ruf“; vereinfacht gesagt hilft Reputation dabei, etwas

einzuschätzen, wie sich eine Person oder eine Organisation verhalten wird.

Eine wichtige Basis für solche Einschätzungen sind Vertrauen und Glaubwürdigkeit.

Vorteil: Entscheidungen werden erleichtert und Aufwand kann eingespart werden kann.

Bei Unternehmen zählt Reputation zum immateriellen Vermögen und ist Bestandteil des

Firmenwertes wie beispielsweise Patente und Markenrechte.

© DATATREE 2011

04.04.2011 l 6

Page 7: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 7

Vorbemerkung

Kurze Begriffserklärungen

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion

Datenschutz

Page 8: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz

© DATATREE 2011

04.04.2011 l 8

Page 9: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz

Fall aus den 70er Jahren:

Untersuchungsführer in einem Disziplinarverfahren beantragte Beiziehung einer

familiengerichtlichen Prozessakte.

Urteil:

Ablehnung des Antrags unter Berufung auf das „allgemeine Persönlichkeitsrecht“.

Art. 2 GG:

Eingriff in das verfassungsmäßige Grundrecht betreffs persönlicher Daten nur bei vorheriger

Einwilligung des Betroffenen oder auf gesetzlicher Grundlage.

Transparenz ist einer der tragenden Grundsätze des Datenschutzrechts.

© DATATREE 2011

04.04.2011 l 9

Page 10: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz

Im 20 Jhd., konnte sich der Betroffene fast immer noch ein Bild davon machen, was mit seinen Daten passiert und wer sie erhebt. Dass Daten erhoben wurden, war offensichtlich und bedurfte keines Hinweises!

Heute jedoch im 21 Jhd. kann der Betroffene selten erkennen, dass Daten erhoben werden und welche dies sind, aber vor allem nicht, wie diese verwendet werden. Es bedarf hier der Unterrichtung.

© DATATREE 2011

04.04.2011 l 10

Beispiel Easycash:

Wenn sie im Supermarkt darauf warten müssen, ob sie den Einkauf per Unterschrift (Lastschriftverfahren) oder per PIN-Eingabe legitimieren sollen.

PIN bedeutet, dass Easycash das Risiko einer (für den Supermarkt günstigeren) Lastschrift wegen der Zahlungshistorie als zu hoch einschätzt.

Folge: Für Wartende in der Kassenschlange wird so schnell ersichtlich, ob der gerade Bezahlende Geld oder kein Geld, also eine gute oder eine schlechte Bonität hat!

Page 11: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz

Das Bundesdatenschutzgesetz stellt die Erlaubnistatbestände dar. Es regelt die Erhebung,

Verarbeitung und Nutzung von pb Daten.

Pb Daten sind:

Einzelangaben

über persönliche oder

sachliche Verhältnisse

einer bestimmten oder bestimmbaren

Person (Betroffener § 3 (1) BDSG)

Beispiele: E-Mails, Verbindungsnachweise, Reisekosten, Kontoverbindung

Erheben = Beschaffen von Daten

Verarbeiten = Speichern, Verändern, Übermitteln, Sperren und Löschen

Nutzen = jede Verwendung von pb Daten (§3 BDSG)

© DATATREE 2011

04.04.2011 l 11

Page 12: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz / DATA Mining

In der Wirtschaft werden Daten losgelöst von Ihrer ursprünglichen Verwendung in Datenbanken zusammengeführt, laufend aktualisiert und ausgewertet.

Hier verbirgt sich eine enorme Chance für Unternehmen. Denn Data Mining ermöglicht einen umfassenden Informationsgewinn über die betreffenden Personen!

Aber Vorsicht:

© DATATREE 2011

04.04.2011 l 12

Welche Daten sind für die Analyse notwendig?

Werden sensible Daten nach § 3 Abs. 9 BDSG herangezogen ?

Prüfen welche weiteren Spezialgesetze, wie etwa das Telemediengesetz (TMG) oder

Telekommunikationsgesetz (TKG) Anwendung finden?

Page 13: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz / DATA Mining

Bei der Erhebung personenbezogener Daten sind die Zwecke, für die die Daten verarbeitet

oder genutzt werden sollen, konkret festzulegen! (§28 Abs. 1)

Daten dürfen verwendet werden für die Erfüllung eines Kaufvertrags oder, wenn

ein berechtigtes Interesse der eigenen Firma oder eines Dritten

oder

Einwilligung der Betroffenen

vorliegt.

Werden die Daten beim Betroffenen erhoben, ist er bei der Erhebung über die

Zweckbestimmungen zu unterrichten, in der Regel schriftlich!

Wichtig: Die Einwilligung muss freiwillig erfolgen!

© DATATREE 2011

04.04.2011 l 13

Page 14: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Datenschutz / DATA Mining

Folgende Gegensätze gilt es aufzulösen, um datenschutzkonform DATA Mining zu betreiben:

© DATATREE 2011

04.04.2011 l 14

Page 15: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 15

Vorbemerkung

Kurze Begriffserklärungen

Datenschutz

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Page 16: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Beispiel 1:

© DATATREE 2011

04.04.2011 l 16

Page 17: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Beispiel 2:

© DATATREE 2011

04.04.2011 l 17

Page 18: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Beispiel 3:

© DATATREE 2011

04.04.2011 l 18

Page 19: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Weitere Beispiele:

Ein Arbeitgeber möchte den Anteil an älteren Frauen im Unternehmen reduzieren. Seine

betriebsinterne Analyse zeigt, dass diese überwiegend den Werkbus benutzen. Der

gewünschte Personalabbau wird durch die Abschaffung des Werksbusses erreicht.

Die Frauen kündigen!

© DATATREE 2011

04.04.2011 l 19

Ein Arbeitgeber möchte wissen, wer von seinen Mitarbeitern Kontakt zu Journalisten hat.

Um die gewünschte Information zu erhalten, wird der gesamte E-Mail Verkehr von allen

Mitarbeitern im Unternehmen überwacht!

Ein Arbeitgeber möchte wissen und darauf einwirken, was die Gewerkschaften bei

einem Streik planen. Um die Information zu erhalten und einwirken zu können, werden alle

Organisationsanweisungen gelöscht, die an die Beschäftigten versendet werden sollten.

Page 20: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

BGH: Einwilligung in Telefonwerbung nur bei eigenständiger

Zustimmungshandlung

Eine wirksame Einwilligung in Telefonwerbung setzt eine getrennte,

eigenständige Zustimmungshandlung des Verbrauchers voraus

(BGH, Urt. v. 14.04.2011 - Az.: I ZR 38/10).

Die "BILD der Frau" veranstaltete ein Gewinnspiel. Auf der Postkarte, die der Teilnehmer

zurückschicken musste, befand sich der Einwilligungstext:

"Tel. (z.B. zur Gewinnbenachrichtigung u. für weitere interessante telef. Angebote (...)"

Der Verlag rief wenig später die Teilnehmer an und teilte unter Hinweis auf das Gewinnspiel mit,

dass bald ein Gutschein übersandt würde. Dann bot er dem Mitspieler an, die Zeitschrift "BILD

der Frau" zu einem Vorzugspreis zu beziehen.

Der BGH stufte diese Einwilligungshandlung als unwirksam ein.

© DATATREE 2011

04.04.2011 l 20

Page 21: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

LG Berlin: Erschleichen von Werbe-Einwilligung durch den

Axel Springer Verlag ist rechtswidrig

Das Landgericht Berlin hatte sich in seinem Beschluss vom

16. Februar 2011 (Az. 96 O 17/11) mit der Frage zu beschäftigen,

ob es zulässig ist, Bestätigungsschreiben an Verbraucher mit dem Inhalt zuzusenden, dass

diese der Werbung per Telefon, E-Mail oder SMS zugestimmt haben, auch wenn dies de facto

nicht der Fall ist.

Das Landgericht Berlin stellt in seinem Beschluss ausdrücklich fest, dass die versandten

Bestätigungsschreiben ersichtlich darauf gerichtet sind, Werbeaktionen mit den genannten

Kommunikationsmitteln vorzubereiten. Das begründet die für das Wettbewerbsrecht

erforderliche Erstbegehungsgefahr (§ 8 Absatz 1 S. 2 UWG ) einer unzumutbaren Belästigung

durch Werbeaktionen ohne ausdrückliche Einwilligung (für telefonische Werbung gilt § 7 Absatz

2 Nr. 2 UWG, für E-Mail und SMS gilt § 7 Absatz 2 Nr. 3 UWG).

© DATATREE 2011

04.04.2011 l 21

Page 22: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Aktuelle Urteile:

BGH: Zur vertraglichen Haftung des Kontoinhabers

bei unbefugter Nutzung seines eBay-Mitgliedskontos

Die Beklagte unterhielt beim Internetauktionshaus eBay ein

passwortgeschütztes Mitgliedskonto. Im März 2008 wurde

unter Nutzung dieses Kontos eine komplette Gastronomieeinrichtung mit einem Eingangsgebot

von 1 € zum Verkauf angeboten, worauf der Kläger ein Maximalgebot von 1.000 € abgab.

Einen Tag danach wurde die Auktion vorzeitig durch Rücknahme des Angebots beendet. Der

Kläger war zu diesem Zeitpunkt der Höchstbietende. Nach erfolglosem Ablauf der hierfür

gesetzten Frist verlangt er Schadensersatz wegen Nichterfüllung in Höhe von 32.820 €.

Eine Zurechnung fremder Erklärungen an den Kontoinhaber ergibt sich auch nicht aus § 2

Ziffer 9 der AGB von eBay. Da diese AGB jeweils nur zwischen eBay und dem Inhaber des

Mitgliedskontos vereinbart sind, haben sie keine unmittelbare Geltung zwischen dem Anbieter

und dem Bieter.

© DATATREE 2011

04.04.2011 l 22

Page 23: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

© DATATREE 2011

04.04.2011 l 23

Datenschutz wurde verletzt:

Unkenntnis (Unklarheit über IT-Systeme oder der vorhandenen Daten)

fahrlässiger Umgang mit den Daten

Kontrollverlust über interne Ermittlungseinheiten

weil der Verstoß bewusst in Kauf genommen wird (Anordnung von oben)

weil Gremien wie Betriebsrat nicht informiert wurden

Pb Daten sind unzureichend geschützt Dienstleister stehlen oder missbrauchen Daten

Ausscheidende Mitarbeiter nehmen sensible Daten mit

Hacker dringen in Systeme ein und stehlen Unternehmensdaten

Page 24: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

© DATATREE 2011

04.04.2011 l 24

Der Diebstahl von pb Daten ist ein lukratives Geschäft:

Gestohlene personenbezogene Daten Preis auf dem Schwarzmarkt (Quelle für

die Preisangabe)

PayPal-Passwort, eBay-Passwort, E-Mail-

Adresse als Datenset

10 Euro (G Data)

PayPal-Passwort, Bankverbindung, E-Mail-

Adresse als Datenset

4 Euro (G Data)

Online-Banking-Zugang (Benutzername,

Passwort)

50 bis 1.000 US-Dollar je nach Konto

(RSA)

Online-Gaming-Zugang (Benutzername,

Passwort)

7 bis 15 US-Dollar (Kaspersky)

Installation von Schadsoftware auf 1.000

Rechnern in den USA

120 US-Dollar (Kaspersky)

Miete für ein Bot-Netz, das 1.000 Spam-

Mails je Minute verschicken kann

2.000 US-Dollar/Monat (Kaspersky)

E-Mail-Adresse bis zu 12 Euro (Europol)

Kreditkartendaten 30 Euro (Europol)

Page 25: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Nach wie vor unterschätzt werden die

Haftungsrisiken für Geschäftsführer,

Vorstände und IT – Verantwortliche!

Unbeschränkte Haftung möglich, d.h.

gegenüber der Gesellschaft und / oder

Dritten mit Ihrem Privatvermögen!

© DATATREE 2011

04.04.2011 l 25

Page 26: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Aktuelle Datenschutzvorfälle mit Reputationsverlust

© DATATREE 2011

04.04.2011 l 26

Ko

ntr

ollo

rga

ne

GF

/ V

ors

tan

d

IT -

Le

ite

r

DS

B

Un

tern

eh

me

n

Dri

tte

n

Unternehmensstillstand

Datenverlust

§§ 7 i.V.m. 9 BDSG

§ 280 BGB

Datenverlust

Produktionsausfall

Imageverlust

§ 117 AktG

§ 43 GmbHG

§ 9 BDSG

Verlust von Fachkräften

Imageschade

Kosten druch Nutzung der Dienste

Art. 10 GG

§§ 242 i.V.m. 611 BGB

§ 44 TKG

Freiheitsstrafe

Schadenersatz

Schadenersatz

Zugang zu personenbezogenen

Daten durch Unbefugte

Imageschaden

Datenverlust durch z. B. Viren

§ 206 StGB

§ 303 a StGB

§§ 97 i. V. m. § 100 UrhG

§ 117 AktG

§ 43 GmbHG

Unterlassung

Schadenersatz

Unterlassung

Schadenersatz

Schadenersatz

Schadenersatz

Anspruch

aus Pflichtverletzung

Mögliche

Rechtliche Grundlage

Haftung

gegenüber

§ 280 BGB

§ 254 BGB

Regelung für die private

Nutzung von Internet und

E-Mail am Arbeitsplatz

Schaden durch Vernichtung

wichtiger Informationen

Verantwortlichkeit

Auswahl an Themenbereichen

die in der Regel durch die

IT mit abgebildet werden

Durchführung regelmäßiger Backups

Sicherstellung der Verwendung

von lizensierter Software

Verwendung von Virensoftware

Firewall, SPAM-Filter

Schäden

durch Pflichtverletzung

Konzept für Zugang von externen

Dritten zu DV - Systemen

Kontinuierliche Aktualisierung

des Datensicherheit- und

Datenschutzkonzeptes

Unternehmensstillstand

Imageschaden

Kosten Nachlizenzierung + Strafe

*Auszug aus der Haftungsmatrix der Bitkom

Page 27: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 27

Vorbemerkung

Kurze Begriffserklärungen

Datenschutz

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Strafre Bee

Ausblick

Literaturtipps

Offene Diskussion

Rechtsrahmen E-Mail Nutzung

Page 28: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

E-Mail- und Internetzugang sind Betriebsmittel zur Erbringung der Arbeitsleistung (wie

Telefon, Schreibtisch etc.)

© DATATREE 2011

04.04.2011 l 28

Arbeitgeber steht es frei die private Nutzung der Betriebsmittel

überhaupt und

in welchem Rahmen

zuzulassen (Direktionsrecht)

Aber mit Bereitstellung privater Nutzung wird AG zum

geschäftsmäßigen TK-Anbieter (E-Mail - § 3 Nr. 10 TKG)

Telemedienanbieter (Internet - § 2 (1) TMG)

Fernmeldegeheimnis „infiziert“ das Mailpostfach und die Internetlogfiles

Page 29: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

Im betrieblichen Ablauf Bedarf ist ein Ausgleiches der Interessen auf beiden Seiten sowohl bei

Arbeitgeber als auch bei Arbeitnehmer erforderlich!

© DATATREE 2011

04.04.2011 l 29

Interesse der Arbeitnehmer

Schutz der Privatsphäre

Teilnahme an moderner Kommunikation / Information

Interesse der Arbeitgeber

Offene Unternehmenskultur einerseits, bei

Voller Funktionalität der geschäftlichen Kommunikationskanäle

Technischer Schutz der IT- / Mail-Systeme

Schutz vor Missbrauch der IT- / Mail-Systeme

Page 30: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

Bei Duldung oder Erlaubnis der privaten Nutzung ohne spezifische rechtliche Regelung

ergeben sich technische, rechtliche und betriebliche Probleme:

© DATATREE 2011

04.04.2011 l 30

Aufgrund § 88 TKG und § 206 StGB generell:

Spamfilterung unzulässig

Logfilespeicherung und Auswertung unzulässig beides sind unabdingbare technische Sicherheitsmaßnahmen zum Schutz der IT-Systeme eines Unternehmens

Kontrolle der Nutzungsvorgaben unzulässig! hierzu ist ein AG aber aufgrund gesetzlicher Vorgaben verpflichtet

Bei Abwesenheit des AN:

Einsichtnahme in Maileingang durch AG stets unzulässig!

Wichtige Geschäftsmails nicht einsehbar

Page 31: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

Erste Lösungsmöglichkeit: Totalverbot!

Generelles Verbot der privaten Nutzung von E-Mail und Internetzugang

© DATATREE 2011

04.04.2011 l 31

Vorteile:

Spamfilterung zulässig

Logfilespeicherung und Auswertung zulässig

Einwilligung nicht erforderlich

Verhältnism. Kontrolle im Sinne des § 32 BDSG der Nutzungsvorgaben möglich

Bei AN- und Abwesenheit des AN:

Wichtige Geschäftsmails immer einsehbar!

Stichprobenkontrolle per se zulässig!

Private Mails / Internetnutzung entdeckt = Abmahnung

Verhältnism. Einsichtnahme in Maileingang durch AG zulässig!

Page 32: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

Zweite Lösungsmöglichkeit: Teilerlaubnis unter Vorbehalt

Nur dienstliche Nutzung der E-Mailadresse erlaubt, aber

© DATATREE 2011

04.04.2011 l 32

Private Nutzung des Internets wird erlaubt.

E-Mail Postfach nicht von § 88 TKG betroffen

E-Mail Kommunikation über web.de, gmx.de usw. möglich (ohne Download)

Sofern:

Der Nutzer eine schriftliche Einwilligung in

Internetlogfilespeicherung und Auswertung (u. a. auch zur Stichprobenkontrolle

Der Einhaltung der RL) erteilt.

Bei Widerruf erlischt private Internet-Nutzungserlaubnis!

Page 33: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Rechtsrahmen E-Mail Nutzung

Dritte Lösungsmöglichkeit: Erlaubnis unter Vorbehalt

Grundsätzlich nur dienstliche Mail- und Internetnutzung zulässig, es sei denn….

© DATATREE 2011

04.04.2011 l 33

Nutzer erteilt schriftliche Einwilligung in

Spamfilterung

Internet- und Logfilespeicherung und Auswertung

Bei Abwesenheit des AN aufgrund bspw. Krankheit, Urlaub, Freistellung:

Einrichtung einer automatischen Abwesenheitsnotiz mit Nennung Vertreter oder

Einrichtung E-Mail Weiterleitung an Vertreter (falls notw. durch Admin)

ACHTUNG: Bei eindeutiger privater Betreffzeile keine Einsichtnahme erlaubt!

Besondere Form: Zufälliges Wahrnehmen!!!

Bei Widerruf erlischt Nutzungserlaubnis!

Page 34: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Exkurs Datensicherheit

FAKTEN:

Nach einem Ausfall der IT, verursacht durch Feuer, Wasser oder anderer externer Einwirkungen, öffnen 30% der Unternehmen nie wieder Ihre Türen.

Weitere 29% stellen die Geschäftstätigkeit innerhalb der folgenden 2 Jahre ein, weil sich nicht von den finanziellen Verlusten erholen.

Ein Ausfall von nur 10 Tagen in der IT schädigt ein Unternehmen so nachhaltig, dass es mit einer Wahrscheinlichkeit von 50% in den nächsten 3 bis 5 Jahren aus dem Markt verabschiedet.

(Quelle: Studie META Group)

Fragen:

Wie lang ist die maximal tolerierbare IT – Ausfallzeit in Ihrem Unternehmen?

Wer ist verantwortliche Stelle im E-Mailverkehr?

Wer muss die Maßnahmen nach § 9 BDSG sicherstellen?

© DATATREE 2011

04.04.2011 l 34

Page 35: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Exkurs Aufbau Compliance

35

Feststellung und

Beurteilung der

wichtigsten

Compliance -

Risiken

Feststellung und

Beurteilung der

vorhandenen

Compliance-

Maßnahmen

Optimierung und Ausbau der Compliance-Maßnahmen*

Erarbeitung von Richtlinien Prozessanweisungen Verbesserung der Prozesse Gestaltung der Organisation Einführung von Kontrollen

usw.

Prü

fun

g au

f P

raxi

stau

glic

hke

it

Imp

lem

en

tier

un

g in

die

Op

erat

ive

*es sollten immer nur Maßnahmen getroffen werden, die angemessen und/oder wirtschaftlich sind!

© DATATREE 2011

04.04.2011 l 35

Page 36: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 36

Vorbemerkung

Kurze Begriffserklärungen

Datenschutz

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion

Ausblick

Page 37: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Ausblick

Gesetze, Vorschriften und freiwillige Vereinbarungen der Wirtschaft zum Datenschutz

auf die leichte Schulter zu nehmen, wird sich kein Betrieb mehr leisten können.

Wer nachhaltige Geschäftspolitik betreiben will, kommt an ständigen Compliance-

Maßnahmen nicht vorbei.

Die Risiken von Datenschutzverstößen werden weiter steigen und entsprechende

Strafen zunehmen.

Leichtfertiger oder unsachgemäßer Umgang mit Daten führt immer mehr zu

empfindlichem Imageverlust des Unternehmens.

Compliance-Aufgaben werden im Unternehmen nicht mehr auf mehrere Abteilungen

verteilt sondern zentral erfolgen!

© DATATREE 2011

04.04.2011 l 37

Page 38: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 38

Vorbemerkung

Kurze Begriffserklärung

Warum Datenschutz?

Data Mining

Strafrechtliche Bereiche

Ausblick

Literaturtipps

Offene Diskussion

Literaturtipps

Page 39: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Literaturtipps

© DATATREE 2011

04.04.2011 l 39

Kundendatenschutz – Leitfaden für die Praxis

Gesellschaft für Datenschutz e. V.

IBSN 978-3-931937-40-9

Schwarzbuch Datenschutz: Ausgezeichnete Datenkraken der BigBrotherAwards

Rena Tangens & padeluun (Hg.)

ISBN 978-3894014940

Das neue Schwarzbuch Markenfirmen: Die Machenschaften der Weltkonzerne

Klaus Werner, Hans Weiss

ISBN 978-3548373140

Kursbuch Datenschutz - Der Ratgeber gegen den Röntgenblick

Michael Brückner, Andrea Przyklenk

ISBN 978-3938396339

Page 40: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

Überblick

© DATATREE 2011

04.04.2011 l 40

Vorbemerkung

Kurze Begriffserklärungen

Datenschutz

Aktuelle Datenschutzvorfälle mit Reputationsverlust

Rechtsrahmen E-Mail Nutzung

Ausblick

Literaturtipps

Offene Diskussion Offene Diskussion

Page 41: Bernd Fuhlert: Vortrag an der FOM Hochschule - Mai 2011

© DATATREE 2011

04.04.2011 l 41

offene

Diskussion

DATATREE GmbH

Heubesstraße 10

40597 Düsseldorf

Tel: +49 211 59894722

Fax: +49 211 59894780

[email protected]

www.datatree.eu