{"id":344,"date":"2011-05-02T18:34:15","date_gmt":"2011-05-02T16:34:15","guid":{"rendered":"http:\/\/it-news-blog.com\/?p=344"},"modified":"2019-04-17T17:30:58","modified_gmt":"2019-04-17T15:30:58","slug":"datenschutz-und-uberwachung-am-arbeitsplatz","status":"publish","type":"post","link":"https:\/\/it-news-blog.com\/?p=344","title":{"rendered":"Datenschutz und \u00dcberwachung am Arbeitsplatz"},"content":{"rendered":"<p>Sind Sie gerade an Ihrem Arbeitsplatz? \u2013 Nur, weil Sie ja gerade im Internet surfen? \u2013 Was? Sie gucken nur schnell ein Video bei Youtube.com \u2013 Ihre Kollegin hat Sie per Mail darauf aufmerksam gemacht und es dauert ja auch nicht lang!<br \/>\nWas sagt Ihr Chef denn dazu? Ah, er ist gerade nicht da! Vorsicht ist in vielen Firmen dennoch geboten. Denn was der Staat mit dem Bundestrojaner vergeblich versucht hat, kann die eine oder andere Firma l\u00e4ngst umsetzen.<br \/>\nDie Rede ist hier von der \u00dcberwachung am Arbeitsplatz: das Bespitzeln, Aufzeichnen und bei Bedarf auch Abmahnen. Wenn Ihnen jetzt das L\u00e4cheln gefriert, dann werfen Sie doch mal einen Blick auf die Webcam im Monitor vor Ihnen. Es gibt Software, die unbemerkt ein Bild vom Nutzer erstellt und per Mail z.B. an die Personalabteilung sendet, wenn nach einem von vielen vorher definierten W\u00f6rtern in Google gesucht wurde oder bestimmte Webseiten aufgerufen wurden.<br \/>\nMan muss wissen, dass \u00fcberwachungstechnisch mittlerweile fast alles machbar ist. Rechtlich sind die Grenzen, was erlaubt und verboten ist, jedoch durch das BDSG eng gesteckt.<br \/>\n<strong>E-Mail:<\/strong><br \/>\nWurde die private Nutzung Ihres E-Mail-Accounts durch die Gesch\u00e4ftsleitung untersagt, darf diese Ihr E-Mail-Postfach \u00fcberpr\u00fcfen, da gesch\u00e4ftliche E-Mails keine Privatsache sind. Wurde die Nutzung dagegen nicht ausdr\u00fccklich unterbunden, so ist der Zugriff auf Ihr E-Mail-Postfach rechtlich nicht zul\u00e4ssig.<br \/>\n<strong>Firmennotebook und PC:<\/strong><br \/>\nIst Ihnen die private Nutzung des Firmenlaptops gestattet, darf die Firma das Notebook nur mit Ihrer Zustimmung durchsuchen. Bei einem Arbeitsplatz-PC sieht es etwas anders aus, dieser darf jederzeit auch \u00fcber das Netzwerk kontrolliert werden. Allerdings sind Ordner, die durch ihre Bezeichnung (z.B. Foto Privat oder Tagebuch) eindeutig als privat erkennbar sind, auch am PC vor einem Zugriff gesch\u00fctzt.<br \/>\n<strong>Telefongespr\u00e4che:<\/strong><br \/>\nGesch\u00e4ftliche Telefonate d\u00fcrfen mitgeschnitten werden, es m\u00fcssen jedoch alle Beteiligten zugestimmt haben. Das Mitprotokollieren der Verbindungsinformationen stellt ebenfalls einen Versto\u00df gegen das BDSG dar, es sei denn, es besteht eine Betriebsvereinbarung, der alle Mitarbeiter zugestimmt haben.<br \/>\nInternetnutzung:<br \/>\nIst die private Internetnutzung explizit untersagt, darf der Arbeitgeber die besuchten Webseiten protokollieren und auswerten. Wurde nichts mit den Mitarbeitern vereinbart, stellt selbst das Protokollieren der Aktivit\u00e4ten \u00fcber eine Firewall einen Versto\u00df dar.<br \/>\n<strong>Video\u00fcberwachung:<\/strong><br \/>\nDie Video\u00fcberwachung am Arbeitsplatz ist nur in Ausnahmef\u00e4llen erlaubt, beispielsweise wenn eine besondere Gefahr f\u00fcr den Arbeitnehmer besteht. Werden Eingangsbereiche mit Videokameras \u00fcberwacht, so ist das nur in Ordnung, wenn alle Mitarbeiter \u00fcber diese \u00dcberwachung aufgekl\u00e4rt werden und in den entsprechenden Bereichen auf die Kamera hingewiesen wird.<br \/>\nGrunds\u00e4tzlich gilt: Wurden keine verbindlichen Vereinbarungen zwischen den Arbeitnehmern und dem Arbeitgeber getroffen, so darf auch keine \u00dcberwachung stattfinden.<br \/>\nLeider ist es auch rund 33 Jahre nach Einf\u00fchrung des Bundesdatenschutzgesetzes so, dass die meisten Unternehmer dieses Gesetz bewusst oder unbewusst ignorieren. Und nur so ist zu erkl\u00e4ren, dass es immer wieder zu eklatanten Verst\u00f6\u00dfen gegen die Rechte der Arbeitnehmer, Bewerber und Kunden kommt.<br \/>\nIn vielen Firmen wird mithilfe von Videokameras, Software und Netzwerkkomponenten alles M\u00f6gliche \u00fcberwacht. Die verschiedenen Abteilungen speichern personenbezogene Daten von Arbeitnehmern, Bewerbern und Kunden ohne deren Zustimmung. All diese Verst\u00f6\u00dfe geschehen oft im Verborgenen und mit voller Absicht, obwohl das BDSG in \u00a743 Strafen in immenser H\u00f6he f\u00fcr diese Vergehen vorschreibt.<br \/>\n<strong>Was ist zu tun bei Verst\u00f6\u00dfen gegen das BDSG?<\/strong><br \/>\nMelden Sie Ihre Beobachtung dem Datenschutzbeauftragten Ihres Unternehmens. Dieser ist f\u00fcr die Einhaltung des BDSG verantwortlich. Die Bestellung eines DSB ist f\u00fcr jedes Unternehmen nach \u00a7 4f zwingend vorgeschrieben, sobald mehr als neun Mitarbeiter personenbezogene Daten auf elektronischem Wege verarbeiten. Die Nichtbestellung eines DSB stellt selbst eine Ordnungswidrigkeit dar, die mit einer Geldstrafe von 25.000 Euro bis 300.000 Euro belegt werden kann.<br \/>\nSollte kein DSB bestellt sein, ist der Betriebsrat eine gute Anlaufstelle. F\u00fcr den Fall, dass es auch keinen Betriebsrat gibt oder dieser unt\u00e4tig bleibt, k\u00f6nnen Sie sich an die zust\u00e4ndige Aufsichtsbeh\u00f6rde Ihres Landes oder an den Bundesdatenschutzbeauftragten wenden.<br \/>\nSelbstverst\u00e4ndlich k\u00f6nnen Sie auch direkt an die Aufsichtsbeh\u00f6rden herantreten. Dort wird man Ihrer Anzeige so schnell wie m\u00f6glich nachgehen. Die Meldung kann \u00fcbrigens auch anonym erfolgen. Eine Auflistung der zust\u00e4ndigen Aufsichtsbeh\u00f6rden f\u00fcr Datenschutz finden Sie im <strong>Downloadbereich<\/strong> der Seite <a title=\"http:\/\/www.bundesdatenschutz.info\" href=\"http:\/\/www.bundesdatenschutz.info\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.bundesdatenschutz.info<\/a><\/p>\n<p><strong>Matthias Walter,<\/strong> <a title=\"http:\/\/www.tec4net.com\" href=\"http:\/\/www.tec4net.com\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.tec4net.com<\/a><br \/>\nEDV-Sachverst\u00e4ndiger und Datenschutzauditor<\/p>\n<p>&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;&#8212;-<br \/>\n<strong>Links:<\/strong><\/p>\n<p><strong>Weitere Infos zum Thema Datenschutz<br \/>\n<\/strong><a href=\"http:\/\/www.bundesdatenschutz.info\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.bundesdatenschutz.info<\/a><\/p>\n<p><strong>Die Ausichtsbeh\u00f6rden der L\u00e4nder<br \/>\n<a href=\"http:\/\/www.it-sachverstand.info\/web\/downloads\/aufsichtsbehoerdenbundeslaender.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.it-sachverstand.info\/web\/downloads\/aufsichtsbehoerdenbundeslaender.pdf<\/a><\/strong><\/p>\n<p><strong><strong><strong>Folgen Sie uns bei Facebook<br \/>\n<\/strong><a href=\"http:\/\/www.facebook.com\/tec4net\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/www.facebook.com\/tec4net<\/a><\/strong><\/strong><\/p>\n<p><strong><strong><strong>und Twitter<br \/>\n<a href=\"http:\/\/twitter.com\/tec4net\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/twitter.com\/tec4net<\/a><\/strong><\/strong><\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sind Sie gerade an Ihrem Arbeitsplatz? \u2013 Nur, weil Sie ja gerade im Internet surfen? \u2013 Was? Sie gucken nur schnell ein Video bei Youtube.com \u2013 Ihre Kollegin hat Sie per Mail darauf aufmerksam gemacht und es dauert ja auch nicht lang! Was sagt Ihr Chef denn dazu? Ah, er ist gerade nicht da! Vorsicht ist in vielen Firmen dennoch geboten.<\/p>\n","protected":false},"author":2,"featured_media":1401,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[1],"tags":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v21.7 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-news-blog.com\/?p=344\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG\" \/>\n<meta property=\"og:description\" content=\"Sind Sie gerade an Ihrem Arbeitsplatz? \u2013 Nur, weil Sie ja gerade im Internet surfen? \u2013 Was? Sie gucken nur schnell ein Video bei Youtube.com \u2013 Ihre Kollegin hat Sie per Mail darauf aufmerksam gemacht und es dauert ja auch nicht lang! Was sagt Ihr Chef denn dazu? Ah, er ist gerade nicht da! Vorsicht ist in vielen Firmen dennoch geboten.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-news-blog.com\/?p=344\" \/>\n<meta property=\"og:site_name\" content=\"IT-NEWS-BLOG\" \/>\n<meta property=\"article:published_time\" content=\"2011-05-02T16:34:15+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2019-04-17T15:30:58+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/05\/tec4net_arbeitsschutz.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"960\" \/>\n\t<meta property=\"og:image:height\" content=\"400\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Matthias Walter\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Matthias Walter\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"4\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-news-blog.com\/?p=344\",\"url\":\"https:\/\/it-news-blog.com\/?p=344\",\"name\":\"Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG\",\"isPartOf\":{\"@id\":\"https:\/\/it-news-blog.com\/#website\"},\"datePublished\":\"2011-05-02T16:34:15+00:00\",\"dateModified\":\"2019-04-17T15:30:58+00:00\",\"author\":{\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\"},\"breadcrumb\":{\"@id\":\"https:\/\/it-news-blog.com\/?p=344#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-news-blog.com\/?p=344\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-news-blog.com\/?p=344#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-news-blog.com\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Datenschutz und \u00dcberwachung am Arbeitsplatz\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-news-blog.com\/#website\",\"url\":\"https:\/\/it-news-blog.com\/\",\"name\":\"IT-NEWS-BLOG\",\"description\":\"Ein Service der tec4net GmbH\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-news-blog.com\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc\",\"name\":\"Matthias Walter\",\"sameAs\":[\"https:\/\/tec4net.com\"],\"url\":\"https:\/\/it-news-blog.com\/?author=2\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-news-blog.com\/?p=344","og_locale":"de_DE","og_type":"article","og_title":"Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG","og_description":"Sind Sie gerade an Ihrem Arbeitsplatz? \u2013 Nur, weil Sie ja gerade im Internet surfen? \u2013 Was? Sie gucken nur schnell ein Video bei Youtube.com \u2013 Ihre Kollegin hat Sie per Mail darauf aufmerksam gemacht und es dauert ja auch nicht lang! Was sagt Ihr Chef denn dazu? Ah, er ist gerade nicht da! Vorsicht ist in vielen Firmen dennoch geboten.","og_url":"https:\/\/it-news-blog.com\/?p=344","og_site_name":"IT-NEWS-BLOG","article_published_time":"2011-05-02T16:34:15+00:00","article_modified_time":"2019-04-17T15:30:58+00:00","og_image":[{"width":960,"height":400,"url":"https:\/\/it-news-blog.com\/wp-content\/uploads\/2011\/05\/tec4net_arbeitsschutz.jpg","type":"image\/jpeg"}],"author":"Matthias Walter","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Matthias Walter","Gesch\u00e4tzte Lesezeit":"4\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-news-blog.com\/?p=344","url":"https:\/\/it-news-blog.com\/?p=344","name":"Datenschutz und \u00dcberwachung am Arbeitsplatz - IT-NEWS-BLOG","isPartOf":{"@id":"https:\/\/it-news-blog.com\/#website"},"datePublished":"2011-05-02T16:34:15+00:00","dateModified":"2019-04-17T15:30:58+00:00","author":{"@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc"},"breadcrumb":{"@id":"https:\/\/it-news-blog.com\/?p=344#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-news-blog.com\/?p=344"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/it-news-blog.com\/?p=344#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-news-blog.com\/"},{"@type":"ListItem","position":2,"name":"Datenschutz und \u00dcberwachung am Arbeitsplatz"}]},{"@type":"WebSite","@id":"https:\/\/it-news-blog.com\/#website","url":"https:\/\/it-news-blog.com\/","name":"IT-NEWS-BLOG","description":"Ein Service der tec4net GmbH","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-news-blog.com\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-news-blog.com\/#\/schema\/person\/e0c100c6b645f34e659beeb06e2295fc","name":"Matthias Walter","sameAs":["https:\/\/tec4net.com"],"url":"https:\/\/it-news-blog.com\/?author=2"}]}},"_links":{"self":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/344"}],"collection":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=344"}],"version-history":[{"count":2,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/344\/revisions"}],"predecessor-version":[{"id":1402,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/posts\/344\/revisions\/1402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=\/wp\/v2\/media\/1401"}],"wp:attachment":[{"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=344"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=344"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-news-blog.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=344"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}