IT & Law Consulting GmbH Compliance im Umgang mit E-Mail mag. iur. Maria Winkler.

Slides:



Advertisements
Ähnliche Präsentationen
.
Advertisements

Surfen im Internet.
Agenda Einleitung Risiken und Gefahren Vorbeugung
Unternehmen haften für ihre Mitarbeiter
16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04
Mobile Akte by AdvoSolution
“sozial-fair“ / “social-fair“
exos® 9300 Besucherverwaltung
Passwörter.
Eine Präsentation von: Julian Saal Dardan Mustafa
Passwörter – Die Schlüssel zum Datenparadies In Firmen und vor allem größeren Unternehmen haben Passwort eine hohe Priorität und sollten mit Bedacht verwendet.
Bewerbung - Online Vorteile: :: Ihr Bewerbungsanschreiben wird gelesen
Private - und Internetnutzung am Arbeitsplatz RA Marcus Sonnenschein – Fachanwalt für Arbeitsrecht RA Kai Bodensiek.
Stand Copyright: H.-J. Weniger StB vBP Verschärfung des Steuerverfahrensrechts und des Steuerstrafrechts n Datenzugriff der Finanzverwaltung.
Sicher durchs Internet
Beurteilung der Arbeitsbedingungen
Datenschutz? Unwissenheit schützt vor Strafe nicht!
Direkt-Marketing, auch bekannt als Direkt-Mailing
Versand der Arzneimittel
Agenda 1. Was muss nach dem Bundesdatenschutzgesetz geschützt werden?
Marc Weiß externer Datenschutzbeauftragter Datenschutzauditor (TÜV)
Anonymität contra Straftatverfolgung im Internet
Computernutzung an der Schule…
Norman SecureBox Synchronisieren * Speichern * Teilen* Zusammenarbeiten Sicherer Cloud-Speicher für Unternehmen.
Die Umsetzung der ISO/IEC 17020
PRODUKTINFORMATION BILDSCHIRMFOTOS. Das Umwelt-Service-Portal (USP) ist das Wissens- und Informationszentrum Ihres Entsorgungsunternehmens. Technisch.
Sie haben Schmerzen.
Gliederung Einleitung eID-Infrastruktur und Komponenten
Informationen im Internet Im 21. Jahrhundert werden die meisten Daten digital gespeichert, somit wird die Digitale Sicherheit immer wichtiger. Der Verlust.
Passwörter.
Datenschutz?!?!.
Datenschutz als Grundrecht
UND NOCH EIN PAAR BEGRIFFE…
1 Herzlich willkommen Medienkonferenz Tätigkeitsbericht April 2011.
Mark Wolf – Magglingen 2005 Das J+S- Trainingshandbuch Unihockey.
EScience eScience ist die globale Zusammenarbeit in Schlüsselgebieten der Forschung und die nächste Generation Werkzeuge, um diese Art von Forschung zu.
BEM aus Datenschutzsicht
FORBIT-Tagung am Workshop Internetüberwachung – Kommunikation im Fadenkreuz Exkurs: Rechtliche Grundlagen zur Erhebung von Daten im Internet.
Mercuria Steuerberatungsgesellschaft Fürstenwalde mbH Stand Verschärfung des Steuerverfahrensrechts und des Steuerstrafrechts.
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz und Datensicherheit
Datenschutz - Datensicherheit
Datenschutz im Cyberspace Rechtliche Pflichten für Treuhänder Mathias Kummer Weblaw GmbH Laupenstrasse Bern Mathias.
mag. iur. Maria Winkler ImageWare_ Informationstag´12
Rechtliche Aspekte im Bereich der elektronischen Aktenablage
SuisseID - der elektronische Ausweis Eine Initiative des Bundes für mehr Sicherheit im Internet. Computeria Wallisellen - Joachim Vetter Version )
Spam Dr. Barbara Haindl - Rechtsabteilung (Wie) Kann rechtlich dagegen vorgegangen werden?
Herausforderung Datenschutz: s und Kundendaten fest im Griff
Rechtliche Aspekte des Dokumentenmanagements
Vorratsdatenspeicherung Dennis Schmidt Inhalt Allgemeine Definition Erforderlichkeitsgrundsatz Politische Hintergründe Was ist mit der VDS möglich?
Datenschutz und Datensicherheit
Die Kommunikation mittels moderner Kommunikationsmittel zwischen Atel- Mitarbeitenden als auch mit den Geschäftspartnern ist für unser Unternehmen von.
BBS2 WG 05 d Zeynep Ögütcü, Lili Jagel, Tatjana.
Rechtliche Rahmenfaktoren der Netzwerksicherheit
HRM-Systeme und Arbeitnehmerdatenschutz Folie 0 © BayME, Human-Resources-Managemnt-Systeme und Arbeitnehmerdatenschutz: Ein Widerspruch? BUSINESS.
Digitale Transformation: Zentrale Rechtsfragen von Datenschutz und IT-Sicherheit beachten! CeBIT Mittelstandslounge 5 - Stand D04 Dr. Thomas.
ISO in der betrieblichen Praxis
E-Government technische Länder-Arbeitsgruppe 1. Treffen am
Warum Schulung jetzt? - Neuer DSB
§ 266 Missbrauchstatbestand Vom Täter getätigtes Rechtsgeschäft Dabei genutzte Befugnis: Vertretungsbefugnis oder Verfügungsbefugnis über fremdes Vermögen.
Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR Europäisches Institut für das Ehrenamt Dr. Weller § Uffeln GbR 1 Urheberrecht Persönlichkeitsrecht.
-Rechnungsversand Intrexx Applikation Import von Belegen im PDF-Format aus einem beliebigen Ordner passende Datensätze aus dem A.eins anpassbaren.
Internet am Arbeitsplatz Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. I SABELLE W ILDHABER, LL.M.,
Alles mit rechten Dingen − juristische Fragen rund ums eLearning Impulsreferat lernPause 11. Oktober 2011 Andreas Brennecke (IMT)
© Handwerkskammer des Saarlandes, Hohenzollernstraße 47-49, Saarbrücken IT-Sicherheit im Handwerksunternehmen Gefahr erkannt – Gefahr gebannt! IT.
Datenschutz u. -sicherheit. Datenschutz Die Datenschutzrichtlinien der Europäi- schen Gesellschaft beschäftigt sich mit personenbezogenen Daten. Mit diesen.
Erfa 80. Erfa-Kreis-Sitzung Stuttgart Stuttgart Auftragsdatenverarbeitung Möglichkeiten und Grenzen.
Datenschutz im Arbeitsalltag Arbeitsmaterialien
DSGV0-Umsetzungshilfe
 Präsentation transkript:

IT & Law Consulting GmbH Compliance im Umgang mit mag. iur. Maria Winkler

IT & Law Consulting GmbH Agenda im Business-Alltag Die Verbindlichkeit der -Kommunikation als Beweismittel -Policy und Überwachung

IT & Law Consulting GmbH im Business-Alltag dient den Unternehmen als kostengünstiges, schnelles und effizientes Kommunikationsmittel, es dient als Ersatz für Telefon, als Ersatz für schriftliche Korrespondenz zur Abwicklung ihrer privaten Korrespondenz (auch in der Freizeit durch Zugriff auf das Firmen- über mobile End- Geräte) In der Regel bestehen keine oder nur unzureichende Vorgaben, wie in Unternehmen verwendet werden darf!

IT & Law Consulting GmbH Herausforderungen Wie verbindlich ist die -Kommunikation? Ist ein ein gültiges Beweismittel? Welche Sorgfaltspflichten bestehen bei der Weiterleitung vertraulicher Informationen per ? Wie ist bei einem Verdacht auf eine strafbare Handlung eines Mitarbeitenden vorzugehen? Wie stellt man den jederzeitigen und vollständigen Zugriff auf die geschäftsrelevanten s sicher?

IT & Law Consulting GmbH Verbindlichkeit der - Kommunikation Rechtlich verbindliche Erklärungen bedürfen nur in seltenen Fällen einer bestimmten Form - sie können daher meist auch mit unsignierten s ausgetauscht werden. Eine der Handunterschrift gleichgestellte elektronische Signatur ist nur erforderlich, wenn das Gesetz die Schriftform verlangt oder die Parteien diese vereinbaren! -Erklärungen sind daher in der Regel verbindlich!

IT & Law Consulting GmbH als Beweismittel In einem Rechtsstreit muss jede Partei die ihr günstigen Tatsachen beweisen - ein Beweis kann auch durch die Vorlage eines s erbracht werden. Die Problematik der Beweisführung mittels liegt nicht in der Eignung des s als Beweismittel sondern in dessen Beweiskraft. Wird die Beweiskraft des s im Zivilprozess bestritten, dann scheitert unter Umständen der Beweis und das Unternehmen verliert den Prozess!

IT & Law Consulting GmbH Erhöhung der Beweiskraft Elektronische Signaturen ermöglichen den Nachweis der Identität der signierenden Person und den Nachweis, dass das Dokument nicht verändert wurde. Elektronische Signaturen ermöglichen jedoch nicht den Nachweis, dass ein versandt oder empfangen wurde oder die Wiederherstellung des ursprünglichen Dokuments! Die Integrität von s kann auch durch die Speicherung auf unveränderbaren Datenträgern oder eine Kombination von technischen und organisatorischen Massnahmen gesichert werden.

IT & Law Consulting GmbH Empfehlung Anhand von Risikoüberlegungen ist zu entscheiden, welche Prozesse mittels abgewickelt werden dürfen. Werden wichtige geschäftsrelevante Informationen mit versandt und/oder empfangen, dann muss deren Beweiskraft gesichert werden. Dazu müssen s systematisch geordnet abgelegt und mit technischen und organisatorischen Massnahmen vor unbefugten Änderungen geschützt werden. Ist der Nachweis des Empfangs oder des Versands von s erforderlich, dann sind zusätzliche Massnahmen zu ergreifen!

IT & Law Consulting GmbH Nutzung von am Arbeitsplatz Im Rahmen seiner Weisungsbefugnis bestimmt der Arbeitgeber, wie im Unternehmen verwendet werden darf. Er muss dabei die Persönlichkeit der Mitarbeitenden schützen. Die erlaubte Verwendung sollte in einem Nutzungsreglement festgehalten werden (fakultativ). Soll die Einhaltung kontrolliert werden, dann muss zuvor ein Überwachungsreglement publiziert werden (obligatorisch).

IT & Law Consulting GmbH -Policy In der Praxis werden die erlaubte Nutzung und die Überwachung in -Policies geregelt! -Policies verschaffen Klarheit über die erlaubte Nutzung, geben Verhaltensregeln vor, regeln die Überwachung und mögliche Sanktionen bei Verstössen. Aus Gründen der Transparenz und der Rechtssicherheit sowie zur Erleichterung des Nachweises wird die schriftliche Abgabe mit Quittierung durch die Mitarbeitenden empfohlen!

IT & Law Consulting GmbH Geschäftlich oder privat? Die private Verwendung des geschäftlichen s tangiert die Interessen des Unternehmens (z.B. Sicherheitsrisiken, Belastung der Speicherkapazitäten, Verletzung von Geschäfts- und Fabrikationsgeheimnissen, etc.) Die private Nutzung des geschäftlichen s kann daher verboten, eingeschränkt oder erlaubt werden. Auch wenn die private Nutzung erlaubt ist oder keine Regelung besteht, müssen die Mitarbeitenden die Interessen des Unternehmens schützen (Treuepflicht).

IT & Law Consulting GmbH Vorbehalt der geschäftlichen Nutzung Darf nur geschäftlich genutzt werden, dann dürfen alle s automatisch protokolliert und gespeichert werden darf das Unternehmen auf alle s zugreifen. Auch wenn nur die geschäftliche Nutzung erlaubt ist, dürfen E- Mails, welche eindeutig als private Korrespondenz zu erkennen sind, durch den Arbeitgeber nicht gelesen werden! Eine vollständige Verhinderung eingehender privater s ist nicht möglich!

IT & Law Consulting GmbH Erlaubte private Nutzung Private Post - dazu zählen auch s - geniesst auch am Arbeitsplatz uneingeschränkten Schutz. Private Post ist ungeöffnet an die adressierte Person weiterzuleiten. Auch wenn die private Nutzung von erlaubt ist, kann das Unternehmen von der geschäftlichen Natur eines s ausgehen, wenn kein Unterscheidungsvermerk besteht und die private Natur des s nicht erkennbar ist. Die Mitarbeitenden sind daher anzuhalten, private s als privat zu kennzeichnen und in separaten Ordnern oder auf separaten Datenträgern abzulegen.

IT & Law Consulting GmbH Verhaltensregeln Zu empfehlen sind Regelungen über die Gestaltung von E- Mails, die Einhaltung von Sicherheitsvorgaben, die Ablage und Archivierung von s, etc. Zudem sollte verbindlich geregelt werden, dass vertrauliche Informationen wie z.B. sensible Personendaten oder Geschäfts- und Fabrikationsgeheimnisse nicht mit unverschlüsseltem E- Mail versandt werden dürfen!

IT & Law Consulting GmbH Verhaltensregeln Verbindliche Vorgaben bei geplanten und ungeplanten Abwesenheiten der Mitarbeitenden sichern den Zugriff des Unternehmens auf geschäftsrelevante Informationen Die Benennung von Stellvertretern stellt den Zugriff auf die s bei Krankheit sicher. Der Stellvertreter sollte private E- Mails nicht lesen können. Vor dem Austritt aus dem Unternehmen müssen alle geschäftsrelevanten s übergeben und die privaten E- Mails gelöscht werden.

IT & Law Consulting GmbH Überwachungsreglement Mit welchen Kontrollen ist zu rechnen (Kontrolle der technischen Ressourcen, Stichproben der Nutzungsreglemente) Gründe und Voraussetzungen der Kontrollen (Gewährleistung von Stabilität und Sicherheit der technischen Infrastruktur; Verdacht auf Missbrauch) Wer ordnet Kontrollen an Welche Daten werden protokolliert und wie lange werden diese aufbewahrt Wer erhält Einsicht in Auswertungen Welche Sanktionen sind möglich

IT & Law Consulting GmbH Protokollierungen Eine Protokollierung ist eine fortlaufende Aufzeichnung der Randdaten wer was wann macht. Die -Policy muss die Protokollierungen, ihren Zweck, den Inhalt und die Aufbewahrungsdauer angeben. Protokollierungen von privaten s dürfen nur die - Adresse des Arbeitnehmers, den Vermerk privat, das Datum und die Zeitangeben enthalten.

IT & Law Consulting GmbH Überwachungsmassnahmen Die technische Prävention, die Sensibilisierung und die Mitwirkung der Mitarbeitenden hat Vorrang vor der Überwachung! Die technischen Schutzmassnahmen müssen regelmässig dem neuesten Stand der Technik angepasst werden. Eine Überwachung ist nur zulässig, wenn die Mitarbeitenden zuvor informiert wurden. Die Einhaltung der -Policy darf zunächst nur durch die anonyme oder pseudonyme Auswertung von Protokollierungen überwacht werden.

IT & Law Consulting GmbH Feststellung des Missbrauchs Eine personenbezogen Auswertung von Protokollierungen setzt einen Verdacht auf Missbrauch voraus. Ein Missbrauch liegt vor, wenn gegen die -Policy verstossen wird oder, wenn eine solche fehlt, wenn der Mitarbeitende die Treuepflicht verletzt. Ein Missbrauch kann im Rahmen einer Überwachung, bei der Gewährleistung der IT-Sicherheit oder durch andere Hinweise festgestellt werden. Die Daten, welche bei der Überwachung erhoben werden sind vor unberechtigtem Zugriff zu schützen!

IT & Law Consulting GmbH Verdacht auf strafbare Handlung Bei Verdacht auf eine strafbare Handlung dürfen die Beweise wie z.B. Backups gesichert werden und Protokollierungen dürfen personenbezogen ausgewertet werden. Bei Vorliegen eines konkreten Verdachts auf eine strafbare Handlung und eines Rechtfertigungsgrundes (z.B. Einwilligung) darf das Unternehmen auch direkt auf private s zugreifen. Willigt der Mitarbeitende nicht ein, dann sollte der Zugriff auf die privaten s den Untersuchungsbehörden überlassen werden.

IT & Law Consulting GmbH Sanktionen Die Mitarbeitenden haften gegenüber dem Unternehmen für die Schäden, welche sie diesem zufügen. In der -Policy sollten die Sanktionen wie z.B. Abmahnungen, Lohnkürzungen, Schadenersatzforderungen, etc. bezeichnet werden. Die Sanktionen müssen durch die Vorgesetzten ausgesprochen werden und sie müssen der Schwere des Missbrauchs angemessen sein.

IT & Law Consulting GmbH Leitfaden des EDÖB Auf der Website des EDÖB ist ein Leitfaden über Internet- und -Überwachung am Arbeitsplatz mit einem Musterreglement publiziert /index.html?lang=de

IT & Law Consulting GmbH Empfehlungen Um die Risiken, welche sich durch den Einsatz von im Unternehmen ergeben angemessen zu reduzieren ist die erlaubte Verwendung verbindlich in einer -Policy zu regeln. Die Einhaltung der Policy soll überwacht werden - dabei ist die Persönlichkeit der Mitarbeitenden zu schützen! Zusätzlich ist dafür zu sorgen, dass geschäftsrelevante s systematisch geordnet abgelegt werden und deren Beweiskraft erhalten bleibt.

IT & Law Consulting GmbH, Schanz 4, 6300 Zug, Fragen und Antworten mag. iur. Maria Winkler im Auftrag der Webgate Consulting AG Seestrasse Horgen