Rechtssichere und datenschutzkonforme IT-Security-Lösungen sind gefragt
09.08.2017 / ID: 268320
IT, NewMedia & Software
Nach dem aktuellen Bundesarbeitsgerichtsurteil zum unerlaubten Einsatz von Monitoring-Tools stellen sich nun Fragen, wie IT-Sicherheit am Arbeitsplatz hergestellt werden kann, ohne dabei im Fall des Falles Arbeitnehmerrechte zu verletzen.
Kiel - Am 27.07.2017 entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, "wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht."
Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.
Angesichts des aktuellen Urteils sind die Unsicherheiten groß, inwieweit eine datensichere Grundlage in Unternehmen geschaffen werden kann, ohne im Fall des Falles Mitarbeiterrechte zu verletzen. Denn insbesondere im Hinblick auf die in 2018 in Kraft tretende Novellierung des BDSG sind Unternehmen verpflichtet, bei eventuellen Datenlecks den Nachweis für eine ständige umfangreiche Prävention sowie Schadensbegrenzung zu führen und dazu Aktivitäten der Benutzer zu überwachen.
Intelligente IT-Sicherheitslösungen sind in der Lage, diese zunächst widersprüchlichen Anforderungen in Einklang zu bringen.
WAS MUSS EINE RECHTSSICHERE IT-SECURITY-LÖSUNG KÖNNEN?
=> Es muss ausgeschlossen sein, dass Screenshots oder Metadateninformationen von personenbezogenen Daten, beispielsweise privaten E-Mails oder privatem Zahlungsverkehr mit Bezug zum User, gespeichert werden.
=> Die protokollierten Benutzeraktivitäten werden nur im Verdachtsfall, entsprechend des Datenschutzgesetzes und unter Einbeziehung des Betriebsrats benutzerbezogen ausgewertet. Dazu ist vorab eine entsprechende Betriebsvereinbarung zu treffen.
=> Transparenz ist wichtig: Es ist für den User jederzeit möglich zu erfahren, was gespeichert wurde (vgl. § 34 BDSG) und wer Zugang zu seinen protokollierten Aktivitäten hat.
=> Die Vorgaben des Bundesdatenschutzgesetzes müssen eingebunden sein. Es sei auf §§ 1-11, sowie 32-35 des BDSG verwiesen. Im Besonderen seien § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung, § 9 Technische und Organisatorische Maßnahmen und § 35 Berichtigung, Löschung und Sperrung von Daten erwähnt.
Wichtig ist, dass die eingesetzte Lösung dabei ressourcenschonend und datensparsam ist, um damit nicht nur eine weitere gesetzliche Forderung zu erfüllen, sondern auch die nötige Performance zu erreichen.
IT-Sicherheit am Arbeitsplatz ist kein Hexenwerk. Sie sollte sowohl rechtssicher als auch aussagekräftig, einfach integrierbar sowie skalierbar für die jeweilige Unternehmensgröße agieren.
FACTSHEET
Das ausführliche factsheet zum Thema und weitere Informationen erhalten Sie auf http://www.consist.de (http://www.consist.de/de/produkte/security_bigdata/it-compliance-observeit/download-formular/index.html).
Die Consist Software Solutions GmbH ist Spezialist für IT-Security und setzt auf Lösungen, die nicht nur rechtssicher, sondern in Echtzeit operieren, bevor Schäden entstehen.
---------------------
Weitere Informationen:
o Über Consist: http://www.consist.de (http://www.consist.de/de/index.html)
o Zum Urteil des Bundesarbeitsgerichtes: http://juris.bundesarbeitsgericht.de/cgi-bin/rechtsprechung/document.py?Gericht=bag &Art=pm&nr=19403
IT-Sicherheit am Arbeitsplatz IT-Security-Lösungen Datenschutz EU-DSGVO Compliance Keylogging Spähsoftware Bundesarbeitsgerichtsurteil Arbeitnehmer-Überwachung Rechtssicherheit IT
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Pressekontakt
http://www.consist.de
Consist Software Solutions GmbH
Falklandstr. 1-3 24159 Kiel
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Petra Sauer-Wolfgramm
21.08.2020 | Petra Sauer-Wolfgramm
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
Tanium Inc. und Consist Software Solutions GmbH beschließen Partnerschaft
05.08.2020 | Petra Sauer-Wolfgramm
Consist erhält ISO/IEC-Zertifizierung
Consist erhält ISO/IEC-Zertifizierung
28.04.2020 | Petra Sauer-Wolfgramm
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
Cybersicherheit für Reederei-Schiffe: Bootcamps von VHT und Consist
16.03.2020 | Petra Sauer-Wolfgramm
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
Schleswig-Holstein nimmt Fahrt auf - Politik und IT-Branche diskutieren "Digitale Wirtschaft 202X"
27.11.2019 | Petra Sauer-Wolfgramm
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Consist: Besondere Splunk-Kompetenz auf nationaler wie internationaler Bühne
Weitere Artikel in dieser Kategorie
21.08.2025 | Securam Consulting GmbH
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
Business Continuity ist Chefsache: Heute üben, morgen bestehen!
21.08.2025 | Silicon Valley Europe
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
dikomm 25 - Dirk Schrödter im Fokus: Digitale Souveränität ohne Microsoft
21.08.2025 | Anna Jacobs
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
SAP S4 HANA: Optimierung durch intelligente Geschäftsprozesse
20.08.2025 | Keeper Security
Keeper Security führt biometrische Anmeldung mit Passkeys ein
Keeper Security führt biometrische Anmeldung mit Passkeys ein
20.08.2025 | Hitachi Vantara GmbH
GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus
GigaOM zeichnet Hitachi Vantara für innovativen Object Storage aus
