Sie sind hier: Home » Markt » Hinweise & Tipps

Rechtssichere IT-Security-Lösungen


IT-Sicherheit am Arbeitsplatz im Einklang mit Arbeitnehmerrechten herstellen
Nach dem aktuellen Bundesarbeitsgerichtsurteil zum unerlaubten Einsatz von Monitoring-Tools stellen sich nun Fragen, wie IT-Sicherheit am Arbeitsplatz hergestellt werden kann, ohne dabei im Fall des Falles Arbeitnehmerrechte zu verletzen



Am 27. Juli 2017 entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, "wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht."

Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.

Angesichts des aktuellen Urteils sind die Unsicherheiten groß, inwieweit eine datensichere Grundlage in Unternehmen geschaffen werden kann, ohne im Fall des Falles Mitarbeiterrechte zu verletzen. Denn insbesondere im Hinblick auf die in 2018 in Kraft tretende Novellierung des BDSG sind Unternehmen verpflichtet, bei eventuellen Datenlecks den Nachweis für eine ständige umfangreiche Prävention sowie Schadensbegrenzung zu führen und dazu Aktivitäten der Benutzer zu überwachen.

Intelligente IT-Sicherheitslösungen sind in der Lage, diese zunächst widersprüchlichen Anforderungen in Einklang zu bringen.

Was muss eine rechtssichere IT-Security-Lösung können?
Es muss ausgeschlossen sein, dass Screenshots oder Metadateninformationen von personenbezogenen Daten, beispielsweise privaten E-Mails oder privatem Zahlungsverkehr mit Bezug zum User, gespeichert werden.

Die protokollierten Benutzeraktivitäten werden nur im Verdachtsfall, entsprechend des Datenschutzgesetzes und unter Einbeziehung des Betriebsrats benutzerbezogen ausgewertet. Dazu ist vorab eine entsprechende Betriebsvereinbarung zu treffen.

Transparenz ist wichtig: Es ist für den User jederzeit möglich zu erfahren, was gespeichert wurde (vgl. § 34 BDSG) und wer Zugang zu seinen protokollierten Aktivitäten hat.

Die Vorgaben des Bundesdatenschutzgesetzes müssen eingebunden sein. Es sei auf §§ 1-11, sowie 32-35 des BDSG verwiesen. Im Besonderen seien § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung, § 9 Technische und Organisatorische Maßnahmen und § 35 Berichtigung, Löschung und Sperrung von Daten erwähnt.
Wichtig ist, dass die eingesetzte Lösung dabei ressourcenschonend und datensparsam ist, um damit nicht nur eine weitere gesetzliche Forderung zu erfüllen, sondern auch die nötige Performance zu erreichen.

IT-Sicherheit am Arbeitsplatz ist kein Hexenwerk. Sie sollte sowohl rechtssicher als auch aussagekräftig, einfach integrierbar sowie skalierbar für die jeweilige Unternehmensgröße agieren.
(Consist Software Solutions: ra)

eingetragen: 21.08.17
Home & Newsletterlauf: 18.09.17

Consist Software Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Markt / Hinweise & Tipps

  • Datenschutz erfordert technische Präzision

    Moderne Unternehmensarchitekturen stellen hohe Anforderungen an eine Consent Management Platform (CMP). Nur mit tiefer technischer Integration lassen sich Datenschutz und Nutzerfreundlichkeit effektiv umsetzen - das zeigen aktuelle Entwicklungen in Regulatorik und Praxis. Die Zeiten einfacher Cookie-Banner sind vorbei: In modernen Unternehmensumgebungen muss eine Consent Management Platform mehr leisten als die bloße Einholung einer Zustimmung.

  • Bewertung der Kreditwürdigkeit

    Wer in Anleihen investieren möchte, sollte die Unterschiede zwischen Staats- und Unternehmensanleihen kennen. Beide bieten Chancen aber auch unterschiedliche Risiken. Dieser Artikel zeigt, worauf es bei der Einschätzung von Bonität, Rendite und Sicherheit ankommt.

  • Compliance-Verstöße: Identitäten im Blindflug

    Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA). Das ist nicht nur ein organisatorisches Defizit - es ist ein ernstzunehmender Risikofaktor. Denn der Umgang mit digitalen Identitäten ist in vielen Organisationen noch immer ein Flickwerk aus manuellen Abläufen, intransparenten Prozessen und veralteter Technik. Während Cloud-Umgebungen rasant wachsen und Compliance-Anforderungen zunehmen, bleiben zentrale Fragen der Zugriffskontrolle oft ungelöst.

  • So schützen Sie sich vor Anlagebetrug

    Wer im Internet nach lukrativen Geldanlagemöglichkeiten sucht, sollte vorsichtig sein. Oft werden hohe Renditen auch für kleine Anlagebeträge versprochen. Was auf den ersten Blick verlockend klingt, kann Sie schnell um Ihr Geld bringen!

  • Risiko für Wirtschaftlichkeit & Compliance

    Die Begeisterung für KI-Modelle hält ungebrochen an - doch sie hat eine Schattenseite: Systeme wie GPT o3 und o4-mini werden zwar immer leistungsfähiger, halluzinieren aber immer häufiger. Bei Wissensfragen im sogenannten SimpleQA-Benchmark erreichen sie Fehlerquoten von bis zu 79 Prozent - ein alarmierender Wert, der selbst die Entwickler bei OpenAI ratlos zurücklässt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen