- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Rechtssichere IT-Security-Lösungen


IT-Sicherheit am Arbeitsplatz im Einklang mit Arbeitnehmerrechten herstellen
Nach dem aktuellen Bundesarbeitsgerichtsurteil zum unerlaubten Einsatz von Monitoring-Tools stellen sich nun Fragen, wie IT-Sicherheit am Arbeitsplatz hergestellt werden kann, ohne dabei im Fall des Falles Arbeitnehmerrechte zu verletzen

- Anzeigen -





Am 27. Juli 2017 entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, "wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht."

Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.

Angesichts des aktuellen Urteils sind die Unsicherheiten groß, inwieweit eine datensichere Grundlage in Unternehmen geschaffen werden kann, ohne im Fall des Falles Mitarbeiterrechte zu verletzen. Denn insbesondere im Hinblick auf die in 2018 in Kraft tretende Novellierung des BDSG sind Unternehmen verpflichtet, bei eventuellen Datenlecks den Nachweis für eine ständige umfangreiche Prävention sowie Schadensbegrenzung zu führen und dazu Aktivitäten der Benutzer zu überwachen.

Intelligente IT-Sicherheitslösungen sind in der Lage, diese zunächst widersprüchlichen Anforderungen in Einklang zu bringen.

Was muss eine rechtssichere IT-Security-Lösung können?
Es muss ausgeschlossen sein, dass Screenshots oder Metadateninformationen von personenbezogenen Daten, beispielsweise privaten E-Mails oder privatem Zahlungsverkehr mit Bezug zum User, gespeichert werden.

Die protokollierten Benutzeraktivitäten werden nur im Verdachtsfall, entsprechend des Datenschutzgesetzes und unter Einbeziehung des Betriebsrats benutzerbezogen ausgewertet. Dazu ist vorab eine entsprechende Betriebsvereinbarung zu treffen.

Transparenz ist wichtig: Es ist für den User jederzeit möglich zu erfahren, was gespeichert wurde (vgl. § 34 BDSG) und wer Zugang zu seinen protokollierten Aktivitäten hat.

Die Vorgaben des Bundesdatenschutzgesetzes müssen eingebunden sein. Es sei auf §§ 1-11, sowie 32-35 des BDSG verwiesen. Im Besonderen seien § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung, § 9 Technische und Organisatorische Maßnahmen und § 35 Berichtigung, Löschung und Sperrung von Daten erwähnt.
Wichtig ist, dass die eingesetzte Lösung dabei ressourcenschonend und datensparsam ist, um damit nicht nur eine weitere gesetzliche Forderung zu erfüllen, sondern auch die nötige Performance zu erreichen.

IT-Sicherheit am Arbeitsplatz ist kein Hexenwerk. Sie sollte sowohl rechtssicher als auch aussagekräftig, einfach integrierbar sowie skalierbar für die jeweilige Unternehmensgröße agieren.
(Consist Software Solutions: ra)

eingetragen: 21.08.17
Home & Newsletterlauf: 18.09.17

Consist Software Solutions: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Prüfung von Google Assistant und Amazon Alexa

    Der Google Assistant, der Sprachassistent von Google, versteht so manches falsch: Das zeigt eine aktuelle technische Prüfung des Marktwächter-Teams der Verbraucherzentrale NRW. So reagiert er auch auf Begriffe, die dem Aktivierungswort ähnlich sind und auf starke Abwandlungen. Zudem hatte sich Google in der Vergangenheit offen gehalten, nach eigener Einschätzung Auskunftsanfragen von Nutzern zu gespeicherten Daten abzulehnen. Daher hat das Marktwächter-Team Google abgemahnt. Mit Erfolg: Die unzulässige Bestimmung wurde gestrichen. Neben Googles Sprachassistenten prüften die Marktwächter-Experten abermals Amazons Alexa. Auch in der aktuellen technischen Prüfung hat Amazons Alexa wieder auf Wörter reagiert, die dem Aktivierungswort ähneln. Dabei wurden dieses Mal Wörter gewählt, die nicht Teil des kürzlich veröffentlichten Marktwächter-Reaktions-Checks waren. So reagiert Amazons Sprachassistent etwa auch auf "Alexandra" (für "Alexa"), "Gecko" (für "Echo") und "Ham wa schon" (umgangssprachlich "Haben wir schon" statt "Amazon"). Und er kann sogar völlig willkürlich reagieren.

  • Kontoauszüge und ihre Aufbewahrung

    Viele Verbraucher nehmen sich jetzt einen "Frühjahrsputz" ihrer Finanz-Unterlagen vor. Eine wichtige Frage dabei ist jedes Jahr: Wie lange müssen Kontoauszüge eigentlich aufbewahrt werden? Die Antwort: Eine einheitliche Frist oder Verpflichtung für Verbraucher, Kontoauszüge aufzubewahren, gibt es nicht. Denn gesetzlich sind Privatpersonen nicht verpflichtet, Zahlungsbelege aufzubewahren. Eine Ausnahme sind Handwerker- oder Dienstleistungsrechnungen, die ein Grundstück betreffen. Diese Belege müssen generell zwei Jahre archiviert werden. Wer einen Gärtner oder eine Reinigungskraft als haushaltsnahe Dienstleistung steuerlich absetzen will, muss die entsprechenden Kontoauszüge mindestens so lange aufbewahren, bis der Steuerbescheid eingeht und die Einspruchsfrist abgelaufen ist.

  • Tückische Fragen beim Jobinterview

    Erste Hürde geschafft: Das persönliche Vorstellungsgespräch steht bevor. Obwohl sich Bewerber akribisch auf das Jobinterview mit dem Unternehmen vorbereiten, kommen oftmals tückische Fragen, die den Kandidaten aus der Bahn werfen. Mit diesen sogenannten Fangfragen testen Personaler die Reaktion des Bewerbers in Stresssituationen. Gleichzeitig dienen sie dazu, hinter vorab einstudierte Antworten zu blicken, um zu erkennen, welche Charaktereigenschaften Interessierte besitzen und welche Karriereziele sie verfolgen. "Dabei kommt es nicht auf die perfekte Antwort an, sondern vielmehr darauf, wie souverän und selbstsicher sich Bewerber aus der Situation befreien", weiß Oliver Kerner, professioneller Vertriebstrainer, Speaker und Coach aus Bremen und Gründer von OK-Training. Im Folgenden gibt der Experte typische Beispiele für passende Antwortmöglichkeiten auf kniffelige Fragen.

  • Wo flexible Abrechnungsmodelle helfen können

    Datenbanken und Datenbankmanagementsysteme (DBMS) gehören heute zu den Kernsystemen für fast jedes Unternehmen. Die Lizenz- und Supportkosten für diese Systeme sind jedoch nicht gerade Peanuts und verschärfen die ohnehin angespannte Budgetsituation in IT-Abteilungen zusätzlich. Auch die mit den Lizenzverträgen einhergehende Hersteller-Abhängigkeit ist für viele Anwender zu einem Ärgernis geworden: Allein unter Oracle-Kunden denkt laut DOAG jeder Dritte über eine Ablösung der Datenbank nach. TmaxSoft, Spezialist für Cloud-, Infrastruktur- und Legacy-Modernisierung, erläutert, worauf Entscheider beim Datenbank-Wechsel achten sollten und zeigt die Vorteile einer flexiblen Datenbank-Lizenzierung auf.

  • Datenschutz und Verschlüsselung

    Was die vergangenen zwölf Jahre anbelangt, lag die Verantwortung für die Entwicklung und Umsetzung einer Verschlüsselungsstrategie zum überwiegenden Teil bei der IT-Abteilung. Das ist allerdings eine Situation, der sich laut den Ergebnissen des 2017 Global Encryption Trends Report geändert hat. Demnach haben sich die Verantwortlichkeiten und Kräfteverhältnisse verschoben, wenn es darum geht, das Thema Verschlüsselung aus strategischer Hinsicht zu betrachten. Die Verantwortlichen der einzelnen Fachabteilungen haben jetzt das Sagen.