Aufrufe
vor 1 Jahr

Leseprobe AiB 3_2016

  • Text
  • Arbeitgeber
  • Unternehmen
  • Betriebsrat
  • Arbeitszeit
  • Zugrif
  • Karstadt
  • Betrieb
  • Aktuelles
  • Unternehmens
  • Tarilucht
  • Verlag.de

aktuelles Bring dein

aktuelles Bring dein Eigenes mit AiB 3 | 2016 Bring dein Eigenes mit faq Toll, wenn ich mein Laptop und Smartphone auch im Betrieb nutzen darf! Doch wer haftet bei Beschädigung und was ist mit dem Datenschutz? Wir geben Antworten auf die häuigsten Fragen. VON JOCHEN BRANDT darum geht es 1. Viele Beschäftigte freuen sich darüber, mit dem eigenen Smartphone oder Laptop die Arbeit im Betrieb zu verrichten. 2. Aber Vorsicht: Hier gibt es ein paar Dinge, die in jedem Fall geregelt werden müssen. 3. Wie sieht es zum Beispiel mit dem Zugrif des Chefs oder anderer auf meine persönlichen Daten aus? Dafür müssen Regelungen getrofen werden. Mit dem eigenen Gerät arbeitet es sich manchmal leichter. Der Arbeitgeber erlaubt seinen Beschäftigten, dass sie ihre eigenen Smartphones und Tablets im Unternehmen nutzen dürfen. Das hört sich zunächst einmal doch gut an, da wird es erlaubt, Geräte zu nutzen, die die Beschäftigten gut kennen und sogar wirklich mögen. Die Nutzung der Geräte bezieht sich jedoch auf das Geschäftliche, also private Geräte werden in das Unternehmen miteingebracht. Nun ergeben sich aber doch etliche kleine oder auch große Fragen und Probleme, die einer Regelung bedürfen. Die wichtigsten werden hier kurz angerissen. Ausführlichere Hinweise inden sich auf aib-web.de. Wer haftet? Hier gibt es zwei Seiten der Medaille. Einerseits kann das Gerät im Einsatz Schaden nehmen, hier stellt sich in Einzelfällen die Frage nach einer Haftung durch den Arbeitgeber. 1 Andererseits kann dem Unternehmen durch unsachgemäße Nutzung der Geräte ein Schaden entstehen. Das geht von Datenverlust, über das Bekanntwerden von vertraulichen Daten bis hin zum kompletten Systemausfall durch Schadsoftware. Dafür sollte eine Regelung bestehen. Ansonsten kann es passieren, dass bei grob fahrlässigem Verhalten ein Beschäftigter in praktisch unbegrenzter Höhe haften muss. 2 Was passiert ohne Regelung? Hier entstehen vor allem Risiken für das Unternehmen, das in diesen Fällen Probleme hat, die Einhaltung von Gesetzen und Vorschriften nachzuweisen. 3 Der Beschäftigte hat ungeklärte Risiken bei der Haftung 4 und entstehende Zusatzkosten. 5 Aber auch die Frage, ob sich die personenbezogenen Daten des Beschäftigten plötzlich auf den Geräten der Vorgesetzten beinden, sollte bedacht werden. Moderne Personalsysteme ermöglichen unproblematisch den Zugrif durch mobile Geräte. Gleiches gilt für eine ungeregelte Überwachung des privaten Gerätes. Ohne Regelung können aber auch für die IT-Mitarbeiter zusätzlich strafrechtliche Risiken entstehen (Siehe auch Frage »Wer darf nun auf das Gerät zugreifen?«). 34 1 Frank A. Koch: Arbeitsrechtliche Auswirkungen von »Bring your own Device« ITRB 2012 S. 35 ff. (S. 38). 2 Peter Wedde: Chance und Risiko AiB 6/2015 S. 10 ff (S. 14). 3 Frank A. Koch: Arbeitsrechtliche Auswirkungen von »Bring your own Device« ITRB 2012 S. 35 ff. (S. 37 f.). 4 Peter Wedde: Chance und Risiko AiB 6/2015 S. 10 ff (S. 14). 5 Siehe aib­web.de.

AiB 3 | 2016 Bring dein Eigenes mit aktuelles Was ist mit dem Datenschutz? Die Anforderungen des Datenschutzes an die Einführung von BYOD (Bring Your Own device, Bring dein Eigenes) werden dann besonders komplex, wenn personenbezogene Daten des Unternehmens auf dem Gerät gespeichert werden. Letztendlich müssen auf den Geräten dann die gleichen Regelungen umgesetzt werden wie überall im Firmennetzwerk. 6 Welche Sicherheitsanforderungen gelten? Bei den Sicherheitsanforderungen ist es ähnlich wie beim Datenschutz: Sobald das Gerät im Firmennetz eingebunden ist, gelten die gleichen Regeln wie für unternehmenseigene Geräte. Werden Unternehmensdaten auf dem Gerät gespeichert, sind diese ebenfalls genauso gut zu schützen wie im Unternehmensnetzwerk. Hierfür gibt es zwei wichtige Ansätze. 1. Es wird ein besonders geschützter, meist verschlüsselter, Bereich geschafen, häuig als Container bezeichnet. Häuig wird dies durch ein sogenanntes MDM (Mobile Device Management) begleitet. 7 2. Das Gerät hat nur lesenden Zugrif und kann keine Daten speichern, oft als Thin Client Lösung bezeichnet. Für beide Lösungen sind aber Einschränkungen auf dem Gerät erforderlich, beispielsweise müssen Apps (Anwendungssoftware oder Applikation) untersagt werden, die selbst umfassende administrative Rechte beanspruchen. Diese Apps würden die Sicherheit des Firmennetzwerkes sonst gefährden. 8 Wird keine technische Maßnahme getrofen, bleibt nur die Möglichkeit, dass alle Sicherheitsvorschriften des Unternehmens umgesetzt werden. Dies schließt den Zugrif auf die privaten Daten mit ein. Kann der Beschäftigte überwacht werden? Je nach Gestaltung des Systems kann der Arbeitgeber auf das Gerät der Beschäftigten Zugrif nehmen. Häuig werden die Vorgänge auf dem Gerät überwacht (Installation von Apps.). 9 Denkbar ist auch ein Zugrif auf die Daten, die sich auf dem Gerät beinden. Davon können auch private Daten betrofen sein. Letztendlich muss der Beschäftigte auch einen physikalischen Zugrif auf das Gerät dulden (Siehe auch Frage »Wer darf nun auf das Gerät zugreifen?«). Welche Mitbestimmungsrechte hat der Betriebsrat? Da der Arbeitgeber diverse Sicherheitsvorkehrungen und Überwachungsmöglichkeiten installieren muss 10 wird ein Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 6 BetrVG bestehen. Hier sollte der Betriebsrat die durchaus erforderliche Überwachung regeln, so dass keine überzogene Überwachung etabliert wird. Sofern die Ordnung des Betriebes betrofen ist (Erlaubnis zur Nutzung privater IT), wäre eine Mitbestimmung nach § 87 Abs. 1 Nr. 1 BetrVG denkbar. Nicht vergessen werden sollte die Regelung zum Beginn und Ende der täglichen Arbeitszeit, gemäß § 87 Abs. 1 Nr. 3 BetrVG. 11 Wer darf nun auf das Gerät zugreifen? Grundsätzlich darf nur der Besitzer auf das Gerät zugreifen. Unbefugte Zugrife von Seiten des Unternehmens können sogar Straftatbestände darstellen (beispielsweise § 202a Strafgesetzbuch (StGB) Ausspähen von Daten, § 206 StGB Verletzung des Fernmeldegeheimnisses oder 303a StGB Datenveränderung). Dies gilt natürlich vor allem, wenn private Daten des Beschäftigten betrofenen sind. Wird BYOD korrekt eingeführt, müsste sich der Arbeitgeber also die Befugnis für Eingrife durch den Administrator geben lassen. 12 Andersherum wird das Unternehmen zum Schutz seiner Daten verlangen müssen, dass der Beschäftigte seinerseits keine unbefugten Nutzer auf die Daten zugreifen lässt. Dies schließt auch Familienmitglieder ein. Welche Nachteile haben Beschäftigte? Durch die zahlreichen Sicherheitsanforderungen und Kontrollerfordernisse verliert der Beschäftigte teilweise die Kontrolle über sein Gerät. So darf er zahlreiche Apps nicht nutzen, oder eventuell das Gerät nicht aus der Hand geben. Letztendlich kann die private Nutzung soweit eingeschränkt werden, dass einfach der Spaß am Smartphone verloren geht. v Jochen Brandt, Diplom­ Wirt schafts­ und Arbeits jurist, Datenschutz berater, Hamburg. training@brandtschutz.de bring Your own device Bring Your Own Device (BYOD) ist die Bezeichnung dafür, private mobile Endgeräte wie Laptops, Tablets oder Smartphones in die Netzwerke von Unternehmen oder Schulen, Universitäten, Bibliotheken und anderen (Bildungs­)Institutionen zu integrieren. Darunter verstanden werden auch Organisationsrichtlinien, die regeln sollen, auf welche Art und Weise Mitarbeiter, Schüler oder Studenten ihre eigenen elektronischen Bürogeräte (Smartphones, Notebooks, Tablets) zu dienstlichen oder schulischen Zwecken, insbesondere für den Zugrif auf Netzwerkdienste und das Verarbeiten und Speichern organisations­ oder unternehmensinterner Daten nutzen dürfen. aib-web.de } } Mehr Antworten auf Fragen wie »Was passiert, wenn das Gerät ausgetauscht werden soll?« oder »Wer bezahlt was?« inden Sie auf www.aib-web.de > Zusatzinfos 6 Ausführlich zum Thema Datenschutz: Jochen Brandt: BYOD – Handlungsbedarf für die Belegschaftsvertretung CuA 10/2011 S. 8 ff. 7 Uli Flake: Smartphone­Kontrollen, Mitbestimmung beim Mobile Device Management CuA 9/2013 S. 4 ff. 8 Jochen Konrad Klein: Mobile Sicherheit Neues Denken für neue Zeiten und Lösungen CuA 9/2013 S. 7 ff. 9 Uli Flake: Smartphone­Kontrollen, Mitbestimmung beim Mobile Device Management CuA 9/2013 S. 4 ff. 10 Ausführlicher in den FAQ auf aib­web.de. 11 Hierzu ein Überblick in Peter Wedde: Chance und Risiko, AiB 6/2015 S. 10 ff (S. 14), siehe auch Fußnote 10. 12 Das Erfordernis, Zugriffe durch das Unternehmen sicherzustellen, geht noch weiter. Mehr dazu unter www.aib­web.de. S. Fußnote 10. 35

Arbeitgeber Unternehmen Betriebsrat Arbeitszeit Zugrif Karstadt Betrieb Aktuelles Unternehmens Tarilucht www.bund-verlag.de
© 2016 by Yumpu