{"id":645621,"date":"2012-09-04T12:30:01","date_gmt":"2012-09-04T10:30:01","guid":{"rendered":"https:\/\/blog.wiwo.de\/management\/?p=645621"},"modified":"2012-09-04T12:31:43","modified_gmt":"2012-09-04T10:31:43","slug":"wenn-die-eigenen-kundenmails-fur-die-firma-tabu-sind-gastbeitrag-von-it-anwalt-lars-lensdorf","status":"publish","type":"post","link":"https:\/\/blog.wiwo.de\/management\/2012\/09\/04\/wenn-die-eigenen-kundenmails-fur-die-firma-tabu-sind-gastbeitrag-von-it-anwalt-lars-lensdorf\/","title":{"rendered":"Wenn die eigenen Kundenmails f\u00fcr die Firma tabu sind &#8211; Ein Gastbeitrag von IT-Anwalt Lars Lensdorf"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><strong>Gastbeitrag von IT-Anwalt Lars Lensdorf von\u00a0Heymann &amp; Partner zum Mitarbeiterdatenschutz:<\/strong><\/p>\n<p><strong><\/strong><strong>Wie Unternehmen Compliance-Anforderungen und Mitarbeiterdatenschutz \u00a0gerecht werden und Gesch\u00e4ftsf\u00fchrer ihre pers\u00f6nliche Haftung vermeiden k\u00f6nnen.<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<div id=\"attachment_645624\" style=\"width: 160px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/09\/Lensdorf2.jpeg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-645624\" class=\"size-thumbnail wp-image-645624\" title=\"Lensdorf\" src=\"https:\/\/blog.wiwo.de\/management\/files\/2012\/09\/Lensdorf2-150x150.jpeg\" alt=\"\" width=\"150\" height=\"150\" \/><\/a><p id=\"caption-attachment-645624\" class=\"wp-caption-text\">Lars Lensdorf. IT-Rechtsanwalt bei Heymann &amp; Partner<\/p><\/div>\n<p>&nbsp;<\/p>\n<p><strong>Ein typisches Szenario: Zugriff auf den dienstlichen E-Mail Account des Mitarbeiters<\/strong><\/p>\n<p>Ein Mitarbeiter erkrankt pl\u00f6tzlich und konnte nicht zur Arbeit kommen. In seiner Inbox gehen jedoch E-Mails ein, die f\u00fcr Tagesarbeit des Unternehmens wichtig sind: zum Beispiel Korrespondenz mit Lieferanten oder Kunden. Oft handelt es sich um Vorg\u00e4nge, die an Termine gebunden und zeitkritisch sind, so dass sie dringend einer Fortf\u00fchrung bed\u00fcrfen. Die L\u00f6sung des Problems erscheint einfach &#8211; auf den ersten Blick. Der Vorgesetzte des abwesenden Mitarbeiters weist die IT-Abteilung an, ihm oder einem anderen Mitarbeiter Zugang zu der Inbox des abwesenden Mitarbeiters zu verschaffen, so dass man Einsicht in die eingegangenen E-Mails erh\u00e4lt und diese, wenn sie dringend sind, bearbeiten kann. Doch wenn er das so einfach macht, riskiert er Konflikte mit dem Gesetz, und zwar dem Datenschutzrecht.<\/p>\n<p>&nbsp;<\/p>\n<p>Besonders prek\u00e4r wird die Situation dann, wenn der dienstliche E-Mail Account auch f\u00fcr private Mails genutzt werden darf. Denn: F\u00fcr eine &#8211; zul\u00e4ssige &#8211; private Nutzung bedarf es nicht unbedingt einer ausdr\u00fccklichen Erlaubnis des Arbeitgebers. Auch eine stillschweigende Erlaubnis kann gen\u00fcgen &#8211; und zwar als sogenannte betrieblichen \u00dcbung.<\/p>\n<p>&nbsp;<\/p>\n<p>Und das f\u00fchrt zu einer Rechtskonstruktion, die auf Anhieb f\u00fcr Nichtjuristen schwer nachvollziehbar ist: Ein Unternehmen, das eine private Nutzung des dienstlichen E-Mail Accounts zul\u00e4sst, ist ein Diensteanbieter im Sinne des Telekommunikationsgesetzes. Die Folge ist, dass Arbeitgeber nicht nur den allgemeinen datenschutzrechtlichen Schranken unterliegen &#8211; deren Verletzung eine mit bis zu 300.000,- Euro zu ahndende Ordnungswidrigkeit darstellt &#8211; , sondern obendrein dem Fernmeldegeheimnis. Das Unternehmen beziehungsweise dessen Mitarbeiter machen sich daher strafbar, wenn sie sich oder anderen Kenntnis vom Inhalt oder den n\u00e4heren Umst\u00e4nden der Kommunikation verschaffen. Hierzu z\u00e4hlt auch bereits die Tatsache, dass \u00fcberhaupt eine Kommunikation stattgefunden hat.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Wenn Kunden- oder Lieferanten-Mails\u00a0im Account kranker Kollegen schmoren, doch f\u00fcr die Company tabu sind <\/strong><\/p>\n<p>Die Folge kann fatal sein: Ist das Unternehmen im Fall einer krankheits- oder urlaubsbedingten Abwesenheit eines Mitarbeiters darauf angewiesen, auf den E-Mail Account des Mitarbeiters zuzugreifen, kann dies wegen der Vermengung von privaten und dienstlichen E-Mails im Hinblick auf eine Verletzung des Fernmeldegeheimnisses unzul\u00e4ssig sein. Zwar deuten j\u00fcngere Entscheidungen des Hessischen Verwaltungsgerichtshofs in Kassel, des Landesarbeitsgerichts Niedersachsen sowie des Landesarbeitsgerichts Berlin-Brandenburg darauf hin, dass zumindest manche Gerichte die Geltung des Fernmeldegeheimnisses im Fall der zul\u00e4ssigen privaten Nutzung des dienstlichen E-mail Accounts \u2013 wenn \u00fcberhaupt \u2013 nur eingeschr\u00e4nkt in Betracht ziehen. Allerdings handelt es sich hierbei bislang nur um Einzelentscheidungen, die nicht ohne weiteres verallgemeinert werden d\u00fcrfen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Unsicherheiten und Fu\u00dfangeln f\u00fcr die Unternehmensleitung<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Der unzul\u00e4ssige Zugriff auf den auch privat genutzten dienstlichen E-Mail Account ist nur die Spitze des Eisbergs.<\/p>\n<p>Konfliktszenarien zwischen betrieblichen Erfordernissen einerseits und datenschutzrechtlichen Schranken andererseits k\u00f6nnen sich in vielerlei Hinsicht ergeben. Dies insbesondere, wenn Unternehmen unter Compliance-Aspekten zur Einhaltung bestimmter Anforderungen und zur Vornahme bestimmter Ma\u00dfnahmen gezwungen sind und dabei auf personenbezogene Daten ihrer Mitarbeiter zugreifen. Zum Beispiel die Archivierung von ein- und ausgehenden, dienstlichen E-Mails. Hierzu sind Unternehmen gesetzlich &#8211; Handelsgesetzbuch und \u00a0Abgabeordnung &#8211; verpflichtet. Wird der dienstliche E-Mail Account zugleich zul\u00e4ssigerweise auch privat genutzt, werden die privaten E-Mails ebenfalls archiviert &#8211; was zu datenschutzrechtlichen Problemen sowie einem Konflikt mit dem Fernmeldegeheimnis f\u00fchrt.<\/p>\n<p>\u00c4hnliches gilt f\u00fcrs Protokollieren des E-Mail Verkehrs, die &#8211; zul\u00e4ssige &#8211; private Nutzung des dienstlichen Internetzugangs sowie die &#8211; zul\u00e4ssige &#8211; private Nutzung des dienstlichen Festnetzanschlusses beziehungsweise des dienstlichen Handys\/Smartphones. Auch Ma\u00dfnahmen, die Unternehmen im Zusammenhang mit der IT-Sicherheit, der Optimierung des Unternehmensnetzwerkes sowie der Analyse und Korrektur von technischen St\u00f6rungen von IT-Systemen ergreifen sind h\u00e4ufig mit der Erhebung, Verarbeitung oder Nutzung personenbezogener Daten verbunden &#8211; und unterliegen datenschutzrechtlichen Restriktionen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Au\u00dfer Imagesch\u00e4den riskieren die Gesch\u00e4ftsf\u00fchrer ihre pers\u00f6nliche Haftung<\/strong><\/p>\n<p>Diese Beispiele zeigen: Das Handeln im Sinne betrieblicher Erfordernisse einerseits &#8211; insbesondere die Ber\u00fccksichtigung von Compliance-Anforderungen &#8211; sowie die Einhaltung rechtlicher Anforderungen rund um den Mitarbeiterdatenschutz andererseits stellen vielfach ein Spannungsfeld dar. Auf der einen Seite besteht f\u00fcr die Unternehmensf\u00fchrung die Verpflichtung, die Gesetze zu beachten. Was zugleich eine entsprechende \u00dcberwachungspflicht und die Durchf\u00fchrung von \u00dcberwachungsma\u00dfnahmen beinhaltet. Kommt die Unternehmensf\u00fchrung dieser Verpflichtung nicht oder nicht ausreichend nach, kann dies neben Imagesch\u00e4den f\u00fcr das Unternehmen insbesondere auch zu Haftungsszenarien f\u00fcr das Unternehmen beziehungsweise zur pers\u00f6nlichen Haftung der Gesch\u00e4ftsf\u00fchrer f\u00fchren. Auf der anderen Seite werden dem Umgang mit personenbezogenen Daten, insbesondere durch das Bundesdatenschutzgesetz sowie das im Telekommunikationsgesetz geregelte Fernmeldegeheimnis, enge Grenzen gesetzt. Dieses Spannungsfeld ist durch den Gesetzgeber bislang nur rudiment\u00e4r gel\u00f6st. Zudem sind die gegenw\u00e4rtig einschl\u00e4gigen Normen des Bundesdatenschutzgesetz\u2019 recht allgemein gehalten und bleiben h\u00e4ufig eine klare Antwort auf die Frage, was die Gesch\u00e4ftsf\u00fchrung mit personenbezogenen Daten unter Compliance-Aspekten machen darf, schuldig.<\/p>\n<p>&nbsp;<\/p>\n<p>Klarheit k\u00f6nnte das Gesetz zum Besch\u00e4ftigtendatenschutz bringen, das vom Gesetzgeber vor zwei Jahren auf den Weg gebracht wurde. Doch der Gesetzgebungsprozess stockt gegenw\u00e4rtig. Wann und mit welchem Inhalt dieses Gesetz in Kraft tritt, steht in den Sternen.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Individual- und Betriebsvereinbarungen als Regelungsinstrument<\/strong><\/p>\n<p>&nbsp;<\/p>\n<p>Sicherer ist es f\u00fcr Arbeitgeber, eine Individualvereinbarung &#8211; im Arbeitsvertrag &#8211; mit seinen Mitarbeitern zu treffen oder eine Betriebsvereinbarung hierzu abzuschlie\u00dfen und darin\u00a0die Nutzung, insbesondere die private Nutzung, von dienstlichen IT-Systemen und Telekommunikationsanlagen zu regeln.<\/p>\n<p>Doch ein Blick hinter die Kulissen zeigt: Die meisten Unternehmen haben keine solchen Vereinbarungen. Ein Manko, dem sich die Unternehmen stellen und das sie beseitigen sollten.<\/p>\n<p>&nbsp;<\/p>\n<p>Folgende Punkte sollten Bestandteil einer Individual- oder Betriebsvereinbarung zur Nutzung von IT-Systemen beziehungsweise Telekommunikationsanlagen sein:<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li>Aufnahme einer Regelung, welche IT-Systeme und Telekommunikationsanlagen von der jeweiligen Vereinbarung erfasst werden.<\/li>\n<li>Festlegung allgemeiner Verhaltensgrunds\u00e4tze. Beispielsweise:\n<ul>\n<li>Nutzung der IT-Systeme beziehungsweise der Telekommunikationsanlagen grunds\u00e4tzlich ausschlie\u00dflich nur zu betrieblichen Zwecken.<\/li>\n<li>Nutzung zu privaten Zwecken nur, soweit dies vereinbart ist;<\/li>\n<li>Verbot der Vornahme von \u00c4nderungen an den IT-Systemen\/Telekommunikationsanlagen;<\/li>\n<li>keine Nutzung privater Hard-\/Software;<\/li>\n<li>Verbot des Herunterladens von Programmen aus dem Internet.<\/li>\n<\/ul>\n<\/li>\n<li>Soweit eine private Nutzung der IT-Systeme und Telekommunikationsanlagen zul\u00e4ssig ist, Festlegung der Rahmenbedingungen f\u00fcr eine derartige private Nutzung, insbesondere Festlegung der Voraussetzungen, Art und Umfang.<\/li>\n<li>Festlegung vom Unternehmen vorgenommenen Sicherheitsma\u00dfnahmen und deren Zweckbestimmung, zum Beispiel Einsatz von Spam-Filtern, Anti-Virusprogarmmen.<\/li>\n<li>Aufnahme einer Regelung, welche personenbezogenen Daten zu welchen Zwecken vom Unternehmen regelm\u00e4\u00dfig protokolliert werden.<\/li>\n<li>Regelungen, wer unter welchen Voraussetzungen Zugriff auf die protokollierten personenbezogenen Daten nehmen darf (pr\u00e4ventive Kontrolle, verdachtsabh\u00e4ngige Kontrolle); Regelung der gegebenenfalls zu erfolgenden Beteiligung von Betriebsrat\/betrieblichem Datenschutzbeauftragten.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; Gastbeitrag von IT-Anwalt Lars Lensdorf von\u00a0Heymann &amp; Partner zum Mitarbeiterdatenschutz: Wie Unternehmen Compliance-Anforderungen und Mitarbeiterdatenschutz \u00a0gerecht werden und Gesch\u00e4ftsf\u00fchrer ihre pers\u00f6nliche Haftung vermeiden k\u00f6nnen. &nbsp; &nbsp; &nbsp; Ein typisches Szenario: Zugriff auf den dienstlichen E-Mail Account des Mitarbeiters Ein &hellip; <a href=\"https:\/\/blog.wiwo.de\/management\/2012\/09\/04\/wenn-die-eigenen-kundenmails-fur-die-firma-tabu-sind-gastbeitrag-von-it-anwalt-lars-lensdorf\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":19,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[252,1862,1861,1860,725,775],"class_list":["post-645621","post","type-post","status-publish","format-standard","hentry","category-allgemein","tag-datenschutz","tag-heymann-partner","tag-it-recht","tag-lars-lensdorf","tag-mails","tag-mitarbeiter"],"_links":{"self":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/645621","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/users\/19"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/comments?post=645621"}],"version-history":[{"count":0,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/posts\/645621\/revisions"}],"wp:attachment":[{"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/media?parent=645621"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/categories?post=645621"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wiwo.de\/management\/wp-json\/wp\/v2\/tags?post=645621"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}