{"id":1164,"date":"2021-09-22T22:25:07","date_gmt":"2021-09-22T20:25:07","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=1164"},"modified":"2021-09-22T22:25:07","modified_gmt":"2021-09-22T20:25:07","slug":"eprivacy-beraet-unternehmen-bei-der-erstellung-einer-home-office-richtlinie","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=1164&lang=de","title":{"rendered":"ePrivacy ber\u00e4t Unternehmen bei der Erstellung einer Home-Office-Richtlinie"},"content":{"rendered":"\n<p>Unter Begriffen wie Home-Office, Telearbeit oder auch Mobile Arbeit sind flexible Arbeitsformen zu verstehen, bei welcher die Besch\u00e4ftigten ihre Arbeit vollumf\u00e4nglich oder teilweise aus dem privaten Umfeld heraus ausf\u00fchren. In den vergangenen Monaten der Corona-Pandemie wurden diese Modelle zunehmend praktiziert, eine klare ggf. auch einheiltiche Regelung dazu gab es bis heute allerdings nicht.<\/p>\n\n\n\n<p><strong>Referentenentwurf f\u00fcr ein &#8222;Mobile-Arbeit-Gesetz&#8220; (MAG)<\/strong><br>Das Bundesministerium f\u00fcr Arbeit und Soziales hat nun k\u00fcrzlich einen Referentenentwurf f\u00fcr ein &#8222;Mobile-Arbeit-Gesetz&#8220; (MAG) vorgelegt mit dem Ziel der Schaffung rechtlicher Rahmenbedingungen zur F\u00f6rderung und Erleichterung mobiler Arbeit. Dort hei\u00dft es:<\/p>\n\n\n\n<p><em>\u201eDie Bundesregierung hat sich dabei zum Ziel gesetzt, mobile Arbeit zu f\u00f6rdern und zu erleichtern und hierf\u00fcr einen rechtlichen Rahmen zu schaffen. Mobile Arbeit kann die Motivation und die Arbeitszufriedenheit von Arbeitnehmerinnen und Arbeitnehmern steigern. Damit bietet sie Unternehmen die M\u00f6glichkeit, ihre Arbeitgeberattraktivit\u00e4t zu erh\u00f6hen und Fachkr\u00e4fte an sich zu binden.<br>&nbsp;<br>Mobile Arbeit tr\u00e4gt au\u00dferdem zu einer besseren Vereinbarkeit von Beruf und Privatleben bei und kann Pendelzeiten reduzieren. Obwohl mobile Arbeit bei immer mehr T\u00e4tigkeiten m\u00f6glich ist, nutzen Arbeitgeber dieses Potential noch zu wenig. Es ist daher ein wichtiges arbeits- und familienpolitisches Anliegen, dass Arbeitnehmer*innen freiwillig ortsflexibel arbeiten k\u00f6nnen und dies auch in den Betrieben gef\u00f6rdert wird.\u201c<\/em><\/p>\n\n\n\n<p><strong>Vereinbarkeit von Home-Office\/Mobile Arbeit und Datenschutz<\/strong><br>Im Vorfeld einer \u00dcbereinkunft bzw. vertraglichen Regelung f\u00fcr die T\u00e4tigkeit im Home-Office sollte unter Ber\u00fccksichtigung der Arten der zu verarbeitenden Daten, ihres Umfangs und ihres Verwendungszusammenhangs sorgf\u00e4ltig und differenziert gepr\u00fcft werden, ob die Wahrnehmung der jeweiligen Aufgaben im Rahmen des Home-Office datenschutzrechtlich vertretbar ist.<br>\u00a0<br>Da das Unternehmen nur eingeschr\u00e4nkte Kontroll- und Einflussm\u00f6glichkeiten hat, kann die Gefahr etwa eines Datenmissbrauchs durch Dritte im Home-Office h\u00f6her sein als etwa im B\u00fcro.<br><br>Vor allem bei besonders sch\u00fctzenswerten personenbezogenen Daten ist dies nur vertretbar, wenn\u00a0<strong>angemessene technische und organisatorische Ma\u00dfnahmen zur Datensicherheit gew\u00e4hrleistet werden k\u00f6nnen<\/strong>. Zu den dabei besonders sch\u00fctzenswerten personenbezogenen Daten geh\u00f6ren besondere Kategorien personenbezogener Daten nach Art. 9 Abs. 1 DSGVO, wie z. B. Gesundheitsdaten und Sozialabrechnungsdaten.<\/p>\n\n\n\n<p><strong>Hier gilt der Grundsatz:\u00a0<\/strong>Je sensibler und damit sch\u00fctzenswerter personenbezogene Daten sind, desto besser sind sie zu sch\u00fctzen.<br>\u00a0<br>Dazu k\u00f6nnen nach einer Risikoanalyse die Gefahren f\u00fcr die Rechte der Betroffenen, die Schadensh\u00f6he und die Eintrittswahrscheinlichkeit untersucht werden. Auf Grundlage des ermittelten Risikowertes, nach Abw\u00e4gung der Implementierungskosten und unter Ber\u00fccksichtigung des Stands der Technik, muss der Verantwortliche vor dem Beginn der T\u00e4tigkeit im Home-Office wirksame und angemessene technische und organisatorische Ma\u00dfnahmen festlegen und implementieren. Diese m\u00fcssen den Schutz der Daten gew\u00e4hrleisten, indem sie die Risiken auf ein vertretbares Ma\u00df reduzieren.<br>\u00a0<br>Es sollten daher\u00a0<strong>Richtlinien zu Datenschutz und -sicherheit im Home-Office\/Mobile Arbeit\u00a0<\/strong>getroffen und diese den Besch\u00e4ftigten verst\u00e4ndlich und nachvollziehbar erl\u00e4utert werden.<br>\u00a0<br><strong>Vertragliche Regelungen zwischen Arbeitgeber und Arbeitnehmer<\/strong><br>Eine vertragliche Regelung f\u00fcr die T\u00e4tigkeit im Home-Office mit den Mitarbeitern erfolgt separat mittels einer individualvertraglichen Vereinbarung. Dieser k\u00f6nnen dann die Richtlinien zum Home-Office\/Mobile Arbeit beigef\u00fcgt werden.<br>\u00a0<br>Als Arbeitgeber m\u00fcssen Sie darauf achten, dass Vorschriften und Gesetze zum Arbeitsschutz, Arbeitszeitregelungen (ArbZG) und Datenschutz (DSGVO) im Home-Office eingehalten werden, um Bu\u00dfgelder zu vermeiden.<br>\u00a0<br>ePrivacy ber\u00e4t bei der Erstellung Ihrer individuellen Home-Office-Richtlinie.<\/p>\n\n\n\n<p><strong>Erforderliche Anpassung der DSGVO-Dokumentation im Rahmen von Home-Office<\/strong><br>Technische und organisatorische Ma\u00dfnahmen f\u00fcr die Verarbeitung von personenbezogenen Daten bei der Arbeit im Home-Office\/Mobile Arbeit sind festzulegen. Diese k\u00f6nnen in Bezug auf die Situation im Home-Office entsprechend angepasst werden. Wir empfehlen die wesentlichen, erforderlichen Ma\u00dfnahmen direkt in die Home-Office-Richtlinie zu integrieren.<br>&nbsp;<br>Die f\u00fcr das Unternehmen bereits bestehenden TOM sollten die im Homeoffice erforderlichen Ma\u00dfnahmen weitestgehend widerspiegeln. Dabei ist zu bedenken, dass die TOM die Sicherstellung des angemessenen Schutzniveaus f\u00fcr die Verarbeitung von personenbezogenen Daten im gesamten Unternehmen abdecken sollen.<br>&nbsp;<br>Alternativ k\u00f6nnen den bestehenden TOM spezifische Regelungen zur Sicherstellung der erforderlichen technisch organisatorischen Ma\u00dfnahmen im Home-Office beigef\u00fcgt werden.<br>&nbsp;<br><strong>Auftragsverarbeitung im Home-Office<\/strong><br>Bei einer Datenverarbeitung im Auftrag, Art. 28 DSGVO m\u00fcssen Verantwortliche und Auftragnehmer sicherstellen, dass der Datenschutz gewahrt wird und die Kontrollrechte \u2013 auch f\u00fcr die Aufsichtsbeh\u00f6rde \u2013 gew\u00e4hrleistet sind. Dies gilt auch f\u00fcr die Verarbeitung von personenbezogenen Daten im Home-Office.&nbsp;<br>&nbsp;<\/p>\n\n\n\n<p><strong>Datenschutzerkl\u00e4rung<\/strong><br>Beim Einsatz von (neuer) Software im Home-Office muss vom Unternehmen sichergestellt werden, dass die Wahrung der Informationspflichten \u00fcber die im Einsatz befindliche Software nach Art. 13 DSGVO gew\u00e4hrleistet wird.<br>\u00a0<br><strong>Unsere Checkliste hilft Unternehmen dabei, alle wesentlichen Anforderungen zu erf\u00fcllen<\/strong><br>Hier finden Sie einen Auszug wichtiger ToDos, die zu ber\u00fccksichtigen sind, wenn Ihre Mitarbeiter im Home-Office arbeiten:<\/p>\n\n\n\n<ul><li>treffen Sie dokumentierte Regelungen f\u00fcr das Homeoffice, einschlie\u00dflich definierter Sicherheitsma\u00dfnahmen und Kommunikationswege<\/li><li>sensibilisieren Sie Ihre Mitarbeiter f\u00fcr m\u00f6gliche Gef\u00e4hrdungspotenziale, z. B. Phishing<\/li><li>der Zutritts- und Zugriffsschutz muss ebenso wie im B\u00fcro gew\u00e4hrleistet werden<\/li><li>sicherheitstechnische Anforderungen an die f\u00fcr die im Home-Office eingesetzten IT-Systeme\/H\u00e4rtung der eingesetzten IT-Systeme m\u00fcssen gew\u00e4hrleistet werden<\/li><li>mobile Ger\u00e4te und Datentr\u00e4ger m\u00fcssen verschl\u00fcsselt sein<\/li><li>Nutzung von Bildschirmschutzfolien, gerade in \u00f6ffentlichen Umgebungen<\/li><li>Erm\u00f6glichung des sichereren Remote-Zugriffs auf das Netz des Unternehmens<\/li><li>Daten vor Verlust mittels regelm\u00e4\u00dfiger Datensicherung sch\u00fctzen<\/li><li>klare Meldewege und zeitnahe Verlustmeldung beim Abhandenkommen von Ger\u00e4ten<\/li><li>Kommunikationswege und Kontakte, die von Mitarbeitern z. B. im Falle eines Datenschutzvorfalles eindeutig verifiziert werden k\u00f6nnen.<\/li><li>Ansprechpartner f\u00fcr den Support im Home-Office\/Mobilen Arbeiten bekanntmachen<\/li><li>Regelungen sowie Aufkl\u00e4rung f\u00fcr das Arbeiten mit fremden IT-Systemen\/Netzen schaffen<\/li><li>Sicherstellung der datenschutzkonformen Entsorgung von vertraulichen Informationen<\/li><li>Pr\u00fcfung, ob der Schutz von Unterlagen mit erh\u00f6htem Schutzbedarf im Home-Office gew\u00e4hrt werden kann und ggf. Ergreifung erweiterter Sicherungsma\u00dfnahmen.<\/li><\/ul>\n\n\n\n<p><strong>Mustervorlage f\u00fcr die Erstellung einer Home-Office-Richtlinie<\/strong><br>ePrivacy hat eine Mustervorlage erstellt, die Ihnen die Erstellung und Umsetzung einer individuellen Home-Office-Richtlinie in Ihrem Unternehmen erleichtern soll. Diese stellen wir unseren Kunden gerne zur Verf\u00fcgung.<br><br>Melden Sie sich jederzeit bei uns.<\/p>\n\n\n\n<p>Dein Kontakt zu ePrivacy:<\/p>\n\n\n\n<p><a href=\"https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4167157\/4221\/0\/11200275\/485\/263369\/724ef332d2.html\">https:\/\/t5baa4d95.emailsys1a.net\/c\/107\/4167157\/4221\/0\/11200275\/485\/263369\/724ef332d2.html<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unter Begriffen wie Home-Office, Telearbeit oder auch Mobile Arbeit sind flexible Arbeitsformen zu verstehen, bei welcher die Besch\u00e4ftigten ihre Arbeit vollumf\u00e4nglich oder<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=1164&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1164"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1164"}],"version-history":[{"count":1,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1164\/revisions"}],"predecessor-version":[{"id":1165,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/1164\/revisions\/1165"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1164"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1164"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1164"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}