{"id":430,"date":"2020-06-27T21:12:00","date_gmt":"2020-06-27T19:12:00","guid":{"rendered":"http:\/\/blog.eprivacy.eu\/?p=430"},"modified":"2020-12-08T21:13:05","modified_gmt":"2020-12-08T20:13:05","slug":"corona-homeoffice-und-der-datenschutz","status":"publish","type":"post","link":"https:\/\/blog.eprivacy.eu\/?p=430&lang=de","title":{"rendered":"Corona &#8211; Homeoffice und der Datenschutz"},"content":{"rendered":"\n<p>T\u00e4glich \u00e4ndern sich derzeit die Umst\u00e4nde, die den Umgang mit COVID-19 regeln. Wir alle haben uns verpflichtet, das Risiko einer weiteren Ausbreitung zu reduzieren und unsere Mitarbeiter zu sch\u00fctzen. Wo immer m\u00f6glich, organisieren sich Unternehmen daher gerade neu und bieten ihren Angestellten Homeoffice L\u00f6sungen an.&nbsp;<br>Datenschutz spielt hier eine wichtige Rolle und drei Kernfragen sollten dabei gekl\u00e4rt sein:<\/p>\n\n\n\n<ol><li>Kommt der Mitarbeiter im Homeoffice in Kontakt mit personenbezogenen Daten?<\/li><li>Welche Schutzma\u00dfnahmen am Heimarbeitsplatz sind erforderlich?<\/li><li>Welche Informationspflichten gegen\u00fcber der Aufsichtsbeh\u00f6rde gibt es?<\/li><\/ol>\n\n\n\n<p>Grunds\u00e4tzlich gelten im Homeoffice nat\u00fcrlich die gleichen datenschutzrechtlichen Anforderungen wie im B\u00fcro. Welche Schutzma\u00dfnahmen erforderlich sind, ist schlussendlich davon abh\u00e4ngig, mit welchen Daten der Mitarbeiter zu Hause in Ber\u00fchrung kommt.&nbsp;<br>&nbsp;<br>Die Verarbeitung von Daten ohne Personenbezug ist datenschutzrechtlich unbedenklich. Handelt es sich jedoch um personenbezogene Daten oder besondere Arten personenbezogener Daten nach \u00a7 3 Abs. 1, 9 BDSG oder Sozialdaten nach \u00a7 67 Abs. 1 SGB X, so ist dies datenschutzrechtlich von Bedeutung.&nbsp;<br>&nbsp;<br>Es erkl\u00e4rt sich also fast von selbst, dass &#8211; je sensibler und sch\u00fctzenswerter die personenbezogenen Daten sind &#8211; der Schutz umso st\u00e4rker sein sollte. So ist im Einzelfall zu entscheiden, wie eine Homeoffice L\u00f6sung unter Datenschutzgesichtspunkten geregelt werden kann. In jedem Fall sollte der Datenschutzbeauftragte des Unternehmens in die Organisation eingebunden werden, denn die datenschutzrechtliche Verantwortung liegt auch im Homeoffice beim Arbeitgeber.&nbsp;<br>&nbsp;<br><strong>Grunds\u00e4tzlich gilt f\u00fcr die Besch\u00e4ftigten:<\/strong><br>Das Arbeitszimmer sollte abschlie\u00dfbar sein, zumindest aber sollte ein Schrank f\u00fcr dienstliche Unterlagen vorgehalten werden der verschlossen werden kann. Der Mitarbeiter sollte darauf achten, dass personenbezogene Daten nicht von Dritten eingesehen werden k\u00f6nnen, so sollten vertrauliche Telefonate z.B. nicht in Anwesenheit Dritter gef\u00fchrt werden. Die unternehmensseitig zu Verf\u00fcgung gestellte IT-Ausstattung sollte nicht privat genutzt werden (keine Kinder an den PC). Bei Verlassen des Zimmers sollte der Computer gesperrt werden. Dienstliche E-mails d\u00fcrfen nicht an private Accounts weitergeleitet werden. Im Einzelfall kann die Datenschutzbeh\u00f6rde Kontrollen durchf\u00fchren. In diesem Fall muss der Arbeitnehmer eine Zugangsm\u00f6glichkeit zum Home Arbeitsplatz schaffen.<br>&nbsp;<br><strong>Auch der Arbeitgeber hat Pflichten:<\/strong><br>So hat die zur Verf\u00fcgung gestellte IT Ausstattung datenschutzgerecht zu sein (Verschl\u00fcsselung von Festplatten und externen Datentr\u00e4gern wie USB-Sticks), das Betriebssystem muss mit einem Kennwort gesichert sein, die elektronische Daten\u00fcbermittlung (also z.B. E-Mail) ist nach dem Stand der Technik ebenfalls zu verschl\u00fcsseln (Zugriffe auf die Systeme des Arbeitgebers sollten lediglich \u00fcber ein VPN m\u00f6glich sein). Ein Konzept zum Umgang und zur Vernichtung von sensiblen Unterlagen und Ausdrucken z.B. mittels Schredder oder Datentonnen sollte erarbeitet werden.<br>&nbsp;<br>Behalten Sie immer die Rechtsfolgen eines Datenverlustes im Hinterkopf, die u.a. zu einer Informationspflicht gegen\u00fcber der zust\u00e4ndigen Aufsichtsbeh\u00f6rde f\u00fchren k\u00f6nnen.<br>&nbsp;<br><strong>Was bei der Verwendung von Videokonferenz-Tools zu beachten ist:<\/strong><br>Um den Kontakt zu Kunden und Kollegen aus dem Homeoffice heraus halten zu k\u00f6nnen, wird verst\u00e4rkt mit Videokonferenztools gearbeitet. Auch bei der Auswahl dieser Anwendungen darf der Schutz personenbezogener Daten nicht unber\u00fccksichtigt bleiben.&nbsp;<br>&nbsp;<br>On-Premise-Varianten &#8211; also Software die auf den eigenen Servern gehostet wird &#8211; ist immer die sicherste Variante. Kleinere Firmen, die diese M\u00f6glichkeiten nicht haben, nutzten h\u00e4ufig SaaS-L\u00f6sungen. Hier gilt es sicherzustellen, dass der entsprechende Dienstleister &#8211; Auftragsverarbeiter \u2013 eine datenschutzkonforme Verarbeitung der Daten sicherstellt (Art. 28 Abs. 1 DSGVO).<br>&nbsp;<br>F\u00fcr die richtige Auswahl der entsprechenden Software haftet letztlich der Verantwortliche und muss dabei das Thema Verschl\u00fcsselung, Beschr\u00e4nkung von Logfiles, L\u00f6schung von Chatverl\u00e4ufen und Regelungen zum Dateiaustausch, den Umgang mit Aufnahmen von Konferenzen, etc. beachten.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>T\u00e4glich \u00e4ndern sich derzeit die Umst\u00e4nde, die den Umgang mit COVID-19 regeln. Wir alle haben uns verpflichtet, das Risiko einer weiteren Ausbreitung<\/p>\n<p class=\"link-more\"><a class=\"myButt \" href=\"https:\/\/blog.eprivacy.eu\/?p=430&#038;lang=de\">Read More<\/a><\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":[],"categories":[10],"tags":[],"_links":{"self":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/430"}],"collection":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=430"}],"version-history":[{"count":1,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/430\/revisions"}],"predecessor-version":[{"id":431,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=\/wp\/v2\/posts\/430\/revisions\/431"}],"wp:attachment":[{"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=430"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=430"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.eprivacy.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=430"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}