Datenschutzkonforme Nutzung von Internet und Email am Arbeitsplatz

Der Artikel wurde am 27.01.2010 veröffentlicht und kann beim Sicherheitsmelder.de (Wissens-Update in Fachbeiträgen) abgerufen werden.

Titel: Datenschutzkonforme Internet- und E-Mailnutzung in Unternehmen

Autor: Christian Senger

Anlass: Internet und E-Mail am Arbeitsplatz

Abstract: Private Internet- und E-Mail-Nutzung am Arbeitsplatz verursacht Milliardenschäden. Das Datenschutzrecht unterscheidet zwischen erlaubter Privatnutzung und Verbot. Bei einer Erlaubnis dürfen gespeicherte Daten vom Arbeitgeber nicht mehr eingesehen werden und bei fehlenden Kontrollrechten ist die Einwilligung des Mitarbeiters problematisch. Ein datenschutzkonformes Softwareprogramm macht dienstliche und private Nutzung, auch mit einer Ankopplung an Arbeitszeiterfassungssysteme, möglich.

Sachbereich: [B.9] Fachübergreifende Themen - Informationssicherheit

Schlagwörter: Internetnutzung am Arbeitsplatz, Datenschutz, E-Mail

Praxishinweise

Eine Erlaubnis der Nutzung von Internet und E-Mail am Arbeitsplatz sowie mangelhafte Kontrollen bei einem Verbot führen dazu, dass der Arbeitgeber gegenüber dem Arbeitnehmer Telekommunikationsanbieter wird und die Vorschriften des Telekommunikationsgesetzes (TKG) zu beachten hat.
Rückfragen zu den Einzelheiten des datenschutzkonformen Softwareprogramms sind bei CSISS möglich.

Datenschutzkonforme Lösung

Ein Verfahren, welches diesen Ansatz verfolgt, ist ein datenschutzkonformes Softwareprogramm. Auf dem Client-Rechner (Arbeitsplatz mit Internetanbindung) wird eine Mini-Applikation installiert. Über ein intuitives Userinterface kann der Anwender einen Schalter betätigen, mit dem er zwischen dienstlicher und privater Nutzung umschaltet. Gewährt der Arbeitgeber seinen Mitarbeitern ein monatliches privates Nutzungsguthaben während der Arbeitszeit, wird dieses bei privatem Gebrauch belastet. Gewährt das Unternehmen keine Privatnutzung während der Arbeitszeit besteht die Möglichkeit zur Ankopplung an Arbeitszeiterfassungssysteme. Ebenso können Pausenzeiten definiert werden. Ein Server nimmt die Authentifizierung, d.h. die Zuordnung der User vor und protokolliert sämtliche Internetaktivitäten, getrennt nach privaten und dienstlichen Daten.

  • NEWS: Unsere Sicherheitsexperten finden Risiken oder Schwachstellen und die richtige Lösung für ihr Sicherheitsproblem.
  • NEWS: Unsere Sicherheitsexperten finden Risiken oder Schwachstellen und die richtige Lösung für ihr Sicherheitsproblem.
  • NEWS: Unsere Sicherheitsexperten finden Risiken oder Schwachstellen und die richtige Lösung für ihr Sicherheitsproblem.
  • NEWS: Unsere Sicherheitsexperten finden Risiken oder Schwachstellen und die richtige Lösung für ihr Sicherheitsproblem.