Agenda Einleitung Risiken und Gefahren Vorbeugung

Slides:



Advertisements
Ähnliche Präsentationen
Datenschutz im IT-Grundschutz
Advertisements

Juristische Aspekte der IT-Sicherheit
Surfen im Internet.
Unternehmen haften für ihre Mitarbeiter
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Was versteht man unter Haftung? (1)
7.3. Viren, Würmer, Trojaner Mail von der Nachbarin
Gefährdung durch Viren
Privacy Policy Wirtschafts-/Privatrecht Prof. Dr. Schröter WS 01/02.
Private - und Internetnutzung am Arbeitsplatz RA Marcus Sonnenschein – Fachanwalt für Arbeitsrecht RA Kai Bodensiek.
Datenschutz-Unterweisung
Ass. jur. Jan K. Koecher 1 Thema 2 Haftungsfilter des TDG.
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Enterprise Protection Betriebskonzept IT Security –
Hochschulen Online Rechtliche Fallbeispiele und ihre grundsätzliche Bedeutung Kassel, 19. Februar 2001 Joachim Lehnhardt.
Smartphones im Kanzleinetz Vergleich der technischen Umsetzung COLLEGA - TAG Freitag, 27. November 2009.
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Zur Rolle der Universitätsbibliotheken im Kontext der digitalen Weltbibliothek Vortrag auf der 37. Jahrestagung der Gesellschaft für Informatik am
Social Engineering – Christian Grafe
Computernutzung an der Schule…
Befreiung von Verboten der StVO
Gliederung Einleitung eID-Infrastruktur und Komponenten
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Trend SWM EDV-Beratung GmbH & Co. KG Kundenforum 2006 Datenschutz und Sicherheit Datenschutzbeauftragter Bernardo AVILES.
Datenschutz und Datensicherheit
Zweck des Datenschutzgesetzes
Datenschutz?!?!.
IT & Law Consulting GmbH Compliance im Umgang mit mag. iur. Maria Winkler.
Die EDV und damit verbundene Gefahren
Datenschutz als Grundrecht
1 Herzlich willkommen Medienkonferenz Tätigkeitsbericht April 2011.
Transborder Data-Flow: Vergleich von Praktiken in den USA und der EU
Betriebsvereinbarungen
Arbeitssicherheit und Arbeitsmedizin Weller
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Was sind Daten ? Daten sind Informationen, die aus Ziffern,
Datensicherheit.
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
Als erstes müssen Sie im Internet die Adresse WWW. dropbox
Institut für C omputer G raphik, TU Braunschweig V 3 D 2 -Workshop München Fellner/Havemann/Müller1 Modellierung von und Navigation in großen 3D-Dokumenten.
Herausforderung Datenschutz: s und Kundendaten fest im Griff
Bundesdatenschutzgesetz (BDSG)
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
Normenhierarchie im Arbeitsrecht
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
DatenschutzManagement mit Verinice
1 © aurenz GmbH | Alle Rechte vorbehalten. Internet- und - Nutzung am Arbeitsplatz.
Warum Schulung jetzt? - Neuer DSB
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
1Aurenz GmbH Internet und Nutzung am Arbeitsplatz – mit WebFox Jürgen Dagutat.
Internet am Arbeitsplatz Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. I SABELLE W ILDHABER, LL.M.,
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
Die Versorgungsordnung Informationen für den Arbeitgeber.
Teleradiologie SVMTRA, Michela Mordasini. Agenda 2  Ausgangslage  Rechtliche Grundlagen  Richtlinie  Fragen 2.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Datenschutz und Datensicherheit
Am 25.Mai 2018 tritt die EU-DSGVO in Kraft
Datenschutz im Arbeitsalltag Arbeitsmaterialien
 Präsentation transkript:

Die private Nutzung des Internetanschlusses am Arbeitsplatz Stephan Karlstedt Ronald Müller

Agenda Einleitung Risiken und Gefahren Vorbeugung Haftung bei Schadensfällen Fazit Karlstedt, Müller

Einleitung Bedeutung von Internet & E-Mail zugenommen -> Risiken Zwar Regeln existent, aber manipulierbar -> Nutzung regeln, beschränken und überwachen, um bei Missbrauch Schuldigen zu bestrafen Dabei muss auf geltendes Recht geachtet werden Karlstedt, Müller

Risiken und Gefahren Arbeitszeitausfall ( Moorhuhn) Computerviren ( I Love You) Eigenmächtiges rechtsgeschäftliches Handeln (Online-Buchbestellung) Preisgabe vertraulicher Daten (Kennwörter) Durchführen strafbarer Aktionen (Raubkopien, verbotene Webseiten) Karlstedt, Müller

Organisatorische Maßnahmen Regeln aufstellen (Arbeitsvertrag, Betriebsordnung, spezielle Anweisungen) für private Internet-, E-Mail-, oder Chatnutzung Bedingungen: klare Definition Gleichbehandlungsgrundsatz gegeben Karlstedt, Müller

Technische Maßnahmen Sperrung Protokollierung Scanning Zusatzinformationen Wichtig: Systeme müssen vor Manipulation und unbefugtem Zugriff geschützt sein Karlstedt, Müller

Rechtliche Grundlagen (I) Kontrolle der Internet - Aktivitäten der Mitarbeiter ist grundsätzlich zulässig jedoch Gesetze einhalten, die die Privatsphäre der Mitarbeiter wahren Bundesdatenschutzgesetz (BDSG) Telekommunikationsgesetz (TKG) Arbeitsrecht (OR) Karlstedt, Müller

Rechtliche Grundlagen (II) die Überwachung des Einzelnen sich auf konkrete Verdachtsmomente eines Missbrauchs stützen (§28 BDSG), vorher angekündigt bzw. angedroht werden (§33 BDSG), auf das nötige Mindestmaß beschränkt werden (z.B. Stichproben) (Art. 328 OR) und vertraulich erfolgen (§9 BDSG, §85 Abs. 1 TKG) Karlstedt, Müller

Rechtliche Grundlagen (III) anonymisierte, nicht personenbezogene Kontrollmöglichkeiten anonymisierte Statistiken des Internetverkehrs automatisierte Sperren und Scans von E - Mails Kontrolle unpersönliche Postfächer (support@firma.de) Karlstedt, Müller

Haftung im Schadensfall Hat der Arbeitgeber alles Mögliche getan, um den Missbrauch zu verhindern? Mitarbeiter handelt als Erfüllungsgehilfe des Unternehmens? eigensinnige, böswillige Handlung des Mitarbeiters? Karlstedt, Müller

Haftung - Beispiel 1 In einem Unternehmen surft ein Arbeitnehmer während seiner Dienstzeit auf kinderpornografischen Webseiten und sammelt davon sogar Bildmaterial auf seinen Dienst - PC. Einem anderen Mitarbeiter wird dies bekannt und er meldet den Sachverhalt der Staatsanwaltschaft. Karlstedt, Müller

Haftung - Beipiel 2 Der Arbeitgeber erlaubt seinen Mitarbeiten die private Nutzung des Internetanschlusses von 0,5h pro Tag. Dies darf aber nur nach der Arbeitszeit geschehen. Ein Mitarbeiter fängt sich beim privaten Surfen während der Arbeitszeit einen Computervirus ein, der das Firmennetzwerk befällt und einen erheblichen Schaden anrichtet. Karlstedt, Müller

Vielen Dank für eure Aufmerksamkeit!