Telearbeitsplatz und Datenschutz

In verschiedenen Unternehmen arbeiten Mitarbeiter Zuhause und erledigen dort die gleichen Tätigkeiten, die Sie sonst im Büro erledigen würden.

Dabei spielt eine wesentliche Rolle, ob es sich um einen offiziellen Telearbeitsplatz bzw. Heimarbeitsplatz handelt oder die ungeregelte Möglichkeit Arbeiten im „Homeoffice“ durch die Nutzung mobiler Zugänge zu erledigen (mobiles Arbeiten).

Warum ist das so entscheidend?

Im Falle einer Regelung in Firm eines ständigen Telearbeitsplatzes gelten für diesen Arbeitsplatz automatisch alle Regeln wie für den Arbeitsplatz beim Arbeitgeber. Der Telearbeitsplatz wird i.d.R. vertraglich fest geregelt und beinhaltet dann auch häufig die Bereitstellung der Kommunikationsinfrastruktur (z.B. DSL-Anschluss, Telefon), der Hard- und Software sowie der Büroausstattung. Gesetzlich ist das alles in der Arbeitsstättenverordnung geregelt und es gelten beispielsweise dann auch die Vorgaben der Bildschirmarbeitsplatzverordnung. Um das Ganze kontrollieren zu können hat der Arbeitgeber das Recht (oder die Pflicht), den Arbeitsplatz zu besuchen und zu kontrollieren.

Gleichzeitig gelten auch alle Regeln des Betriebes für den Datenschutz und die Informationssicherheit am Arbeitsplatz. Sofern es aus den technisch- und organisatorischen Maßnahmen Anforderungen für den Arbeitsplatz im Unternehmen gibt, gelten diese auch für den Heimarbeitsplatz. So müsste möglicherweise der Arbeitsplatz eines Mitarbeiter der HR-Abteilung so gestaltet werden, dass kein Dritter (z.B. Familie) den Raum ohne Zutrittsberechtigung betreten kann.  Der Raum müsste bei Verlassen grundsätzlich abgeschlossen sein und dürfte nicht zusätzlich privat genutzt werden.

Das Ganze wird spätestens dann unangenehm, wenn ein Unternehmen als Auftragsverarbeiter für ein anderes Unternehmen tätig ist. Im Rahmen eines Auftragsverarbeitungsvertrages kann der Auftraggeber nämlich fordern, die technischen und organisatorischen Maßnahmen zu überprüfen. In diesem Fall könnte auch eine Prüfung bei dem Mitarbeiter mit Telearbeitsplatz möglich sein. Spätestens bei solchen Vereinbarungen sollten Sie als Unternehmen vorsichtig sein, ob Sie diese vertraglichen Verpflichtungen eingehen wollen und können.

Erst beraten lassen, dann Verpflichtungen eingehen!

Aus diesem kurzen Beispiel kann leicht abgeleitet werden, dass die Einrichtung eines festen Telearbeitsplatzes auch unter Gesichtspunkten des Datenschutzes eine Menge Anforderungen mit sich bringen kann, die insbesondere den Mitarbeiter vor einige Herausforderungen stellen könnte. Daher sollte so ein Service genau durchdacht und insbesondere durch eine saubere Aufklärung der Mitarbeiter sowie eine fundierten Vertragsgestaltung sowohl mit dem Mitarbeiter als auch einem Auftraggeber (AV-Vertrag) unterlegt werden.

Datenschutz durch Verschlüsselung

Viele Unternehmen müssen Daten mit ihren Kunden austauschen. Dazu gehören natürlich auch personenbezogene Daten. Je kleiner das Unternehmen ist, umso pragmatischer aber auch unsicherer fällt die Lösung aus. Dabei bietet die Verschlüsselung von Daten eine einfache Lösungsmöglichkeit.

Aus meiner Erfahrung werden die meisten Daten per Email ohne weiteren Schutz versendet. Ist dann eine durch den Server vorgegebene Email-Größe von 5 MB überschritten, wird auf ungeschützte USB-Sticks zurückgegriffen. Diese werden in manchen Fällen sogar per Post über einen günstigen Postdienst an den Empfänger versendet. Die praktizierten Lösungen sind vielfältig, in den meisten Fällen aber weder sicher noch datenschutzkonform. Dabei wird auch nicht zwischen dem Schutz personenbezogener Daten oder dem Schutz von Unternehmensdaten / Geschäftsgeheimnissen unterschieden.

Aufgrund der größer werdenden Datenmengen sind die mobilen Datenträger nach wie eine präferierte Lösung. Aber auch Clouddienste haben einen immer größere werdende Bedeutung beim Datenaustausch. So sind die öffentlichen Ordner von Dropbox in diversen Firmen eine parktizierte Lösung, obwohl die meisten Dropbox-Accounts gar nicht der Firma gehören.

Vermeiden sollte man grundsätzlich den ungeschützten Versand per Email oder die Bereitstellung von Daten über Cloudservices ohne separate Verschlüsselung.

Anbei eine kleine Auflistung von Möglichkeiten, um Daten möglichst sicher und damit auch datenschutzkonform austauschen zu können:

 

MediumVerschlüsselung (Option)
EMailVerschlüsselung der E-Mail durch S/MIME
Verschlüsselung der E-Mail durch PGP
Verpacken der Daten in einem verschlüsselten Archiv mit Dateinamenverschlüsselung (z.B. durch 7Zip)
Mobiler Datenträger (z.B. USB, externe HD)Nutzung einer Hardwareverschlüsselung (gibt es z.B. als Festplatten oder USB-Sticks)
Erstellen verschlüsselter Datenträger z.B. mit Veracrypt
Erstellen verschlüsselter Container z.B. mit Veracrypt
Verschlüsselung mit der MS Windows BitLocker
Cloud-LaufwerkeErstellung verschlüsselter Container z.B. mit Veracrypt
Verschlüsselung von Datenbereichen z.B. mit Boxcryptor
Bereitstellung eines eigenen Cloud-Servers mit Authentifizierung (und Verschlüsselung) zum Laden von Daten (z.B. mit NAS-Systemen von QNap oder Synology möglich).

 

Datenschutz-Folgenabschätzung?

Die Datenschutz-Folgenabschätzung stellt nach Artikel 35 DSGVO eine neue Pflicht für Unternehmen dar, die mit erheblichem Aufwand verbunden sein kann und deren Durchführung etwas Erfahrung benötigt.

Bevor eine Datenschutz-Folgenabschätzung erfolgen muss ist zu klären, ob hierzu eine Pflicht besteht.

Dazu sollte folgendes geprüft werden:

  • Hat die Verarbeitung möglicherweise ein hohes Risiko, für die Rechte und Freiheiten natürlicher Personen?
  • Erfolgt eine systematische und umfassende Bewertung persönlicher Aspekte natürlicher Personen durch automatisierte Verarbeitung einschließlich Profiling?
  • Erfolgt eine umfangreiche Verarbeitung besonderer Kategorien von personenbezogenen Daten oder über strafrechtliche Verurteilungen und Straftaten?
  • Erfolgt eine systematische umfangreiche Überwachung öffentlicher Bereiche?
  • Steht die Verarbeitung auf der Blacklist der Aufsichtsbehörde?
  • Gibt es eine ähnliche Verarbeitung, für die bereits eine Datenschutz-Folgenabschätzung durchgeführt wurde?

Sofern eine dieser Fragen mit „Ja“ beantwortet werden muss, ist eine Datenschutz-Folgenabschätzung durchzuführen.

Interessant ist insbesondere, wie sich die Aufsichtsbehörden bzgl. der in Artikel 35 Abs. 4) vorzugebenden Blacklist verhalten. Hier ist leider in den Bundesländern keine Einigkeit zu erkennen, so dass je nach Sitz des Unternehmens die Blacklist der Aufsichtsbehörde kontrolliert werden sollte.

Eine schöne Übersicht zu den Blacklisten der Aufsichtsbehörden veröffentlicht die Kanzlei Orkan Dogan Rechtsanwalt.

Bezüglich der Vorgehensweise bzgl. Datenschutz-Folgenschabschätzung verweise ich hier auf die GD

Wann muss ein Datenschutzbeauftragter benannt werden?

In jedem Unternehmen ist zu klären, ob ein ein Datenschutzbeauftragter (DSB) benannt  werden muss. Dies ist übrigens kein einmaliger Prüfvorgang, sondern die Feststellung sollte zyklisch durchgeführt werden, da sich die Rahmenbedingungen ändern können.

Nach Artikel 37 DSGVO und §38 BDSG (neu) für nichtöffentliche Stellen ist in folgenden Fällen ein Datenschutzbeauftragter zu benennen:

  1. Es werden in der Regel mindestens zehn Personen ständig mit der automatisierten Verarbeitung personenbezogener Daten beschäftigt
  1. Es werden Verarbeitungsvorgänge durchgeführt, die eine umfangreiche regelmäßige und systematische Überwachung von Personen erforderlich machen.
  1. Es werden umfangreiche Verarbeitungen von besonderer Kategorien von Daten gemäß Artikel 9 DSGVO oder von strafrechtlichen Verurteilungen und Straftaten gemäße Artikel 10 vorgenommen.
  1. Es werden Verarbeitungen vorgenommen, die einer Datenschutz-Folgenabschätzung nach Art. 35 DS-GVO unterliegen.
  1. Es werden personenbezogene Daten geschäftsmäßig zum Zweck der Übermittlung, der anonymisierten Übermittlung oder für Zwecke der Markt- oder der Meinungsforschung verarbeitet.

I.d.R. ist die Anzahl der Personen, die regelmäßig personenbezogene Daten verarbeiten eines der wesentlichen Kriterien für die Bestimmung eineder DSB-Pflicht. Dabei sollte nicht außer acht gelassen werden, dass alle Personen mit Personalverantwortung hierzu gezählt werden müssen, wie Vertrieb, IT, Marketing udn i.d.R. die Administration.

Ein interessanter Diskussionspunkt ist die Frage, ob die Verarbeitung von Krankmeldungen, die zu den besonderen Kategorien von personenbezogene Daten gehören die Pflicht zur Berufung eines DSB automatisch beinhalten. Ich teile diese Einschätzung noch nicht, da die Verarbeitung ja nicht ständig und umfangreich erfolgen. Außerdem müsste dann jeder, der mindestens einen Mitarbeiter hat einen DSB bestellen. Hier ist abzuwarten, wo die Aufsichtsbehörden die Grenze ziehen bzw. diese Daten betrachten.

TOMs von BDSG zur DSGVO übertragen

Manche Unternehmen haben bereits TOMs im Rahmen eines Verfahrensverzeichnis erstellt und stehen nun vor der Frage, ob man diese Daten weiterverwenden kann. Denn nach der DSGVO gibt es diese Unterteilung des alten BDSGs für TOM´s nicht mehr.

TOMs nach der DSGVO gliedern

Grundlegend für die TOM-Beschreibung  ist Artikel 32 DSGVO. Hieraus können folgende Gliederungspunkte abgeleitet werden:

  1. Vertraulichkeit der Systeme und Dienste
    • Pseudonymisierung und Verschlüsselung personenbezogener Daten
  2. Integrität der Systeme und Dienste
  3. Verfügbarkeit und Belastbarkeit der Systeme und Dienste
    • Wiederherstellung der Verfügbarkeit der personenbezogenen Daten nach Zwischenfall
  4. Verfahren zur regelmäßigen Überprüfung, Bewertung und Evaluierung

Ich habe die Themen so organisiert, dass die Inhalte zueinander passen.Hierbei kann man sich insbesondere an den Schutzzielen Vertraulichkeit, Integrität und Verfügbarkeit orientieren. Ergänzt werden sollten diese um Informationen zu dem Verfahren (Artikel 32 lit d) zur regelmäßigen Überprüfung, Bewertung, … was letztendlich wieder ein Hinweis auf ein Managementsystem ist.

Alte TOMs den neuen TOMs zuordnen

Die bisherigen Punkte aus den TOMs nach dem BDSG lassen sich nun wunderbar in diese Differenzierung einsortieren:

Vertraulichkeit der Systeme und DiensteZutrittskontrolle (BDSG alt)
Zugangskontrolle (BDSG alt)
Zugriffskontrolle (BDSG alt)
Pseudonymisierung und Verschlüsselung personenbezogener Daten
Integrität der Systeme und DiensteEingabekontrolle (BDSG alt)
Weitergabekontrolle (BDSG alt)
Trennunggebot (BSDG alt)
Verfügbarkeit und Belastbarkeit der Systeme und DiensteVerfügbarkeitskontrolle (BDSG alt)
Wiederherstellung der Verfügbarkeit der personenbezogenen Daten nach Zwischenfall
Verfahren zur regelmäßigen Überprüfung, Bewertung und EvaluierungAuftragskontrolle (BDSG alt)

 

Natürlich sollten diese Punkte anschließend um weitere Maßnahmen ergänzt bzw. Anpassungen vorgenommen werden.

Vom Verfahrensverzeichnis zum Verarbeitungsverzeichnis

Obwohl einige Firmen bereits ein Verfahrensverzeichnis haben, fällt es den Verantwortlichen manchmal schwer, dieses als Grundlage für das Verarbeitungsverzeichnis der DSGVO zu verwenden. Dabei ist ein großer Teil bereits gemacht und kann ohne Einschränkung weiterverwendet werden. Dieser kurze Artikel soll hier in paar Tipps geben, wie ich das Thema angepackt habe.

Deckblatt

Gleich geblieben sind hier die Angaben zu den Verantworlichen. D.h. hier sollten

  • Rechtsform
  • Anschrift und weitere Kontaktdaten (Telefon, eMail)

eingegeben werden.

Für ein Verzeichnis von Auftragsverarbeitungen sollte der Begriff des Auftragsverarbeiters anstelle des Verantwortlichen verwendet werden.

Es folgen die Angaben zu den Geschäftsführern sowie die Angaben zum Datenschutzbeauftragten.

Es entfällt die bisherige Benennung des IT-Leiters.

Einleitung

Es empfielt sich eine kurze Einleitung zu schreiben, in der auf die Rechtsgrundlage f+r das Verzeichnis sowie dem Inhalt des Verzeichnisses verwiesen wird. Hier kann auch auf ein gemeinsames Deckblatt sowie eine gemeinsame Beschreibung von TOMs oder ein Datenschutzmanagement verwiesen werden.

Angaben zu Verarbeitungen

Auch hier sind die ersten Veränderungen marginal, d.h. hier können die bisherigen Texte zu Pflichtangaben wie folgt ersetzt werden:

Bezeichnung im BDSG VerfahrensverzeichnisBezeichnung im DSGVO Verarbeitungsverzeichnis
Zweckbestimmung der Datenerhebung, -verarbeitung oder -nutzung durch „Zwecke der VerarbeitungZwecke der Verarbeitung
Beschreibung der betroffenen Personengruppen und der diesbezüglichen Daten oder DatenkategorienBeschreibung der Kategorien betroffener Personensowie

sowie

Beschreibung der Kategorien personenbezogener Daten

(Ich habe diese Angabe in zwei Angaben aufgeteilt, da ich so eine bessere Übersicht erreiche)

Empfänger oder Kategorien von Empfängern der DatenKategorien von Empfängern, gegenüber denen die personenbezogenen Daten offengelegt worden sind oder noch offengelegt werden
Datenübermittlung in DrittländerÜbermittlungen von personenbezogenen Daten an ein Drittland oder an eine internationale Organisation
Regelfristen für die Löschung der DatenFristen für die Löschung der verschiedenen Datenkategorien
Beschreibung der getroffenen technischen und organisatorischen MaßnahmenAllgemeine Beschreibung der technischen und organisatorischen Maßnahmen gemäß Artikel 32 Absatz 1

Damit sind die Pflichtangaben verwendet.

Zusatzangaben

Ich habe aber auch bereits im Verfahrensverzeichnis häufig folgende Angaben noch ergänzt (da diese das Management des Datenschutz vereinfachen):

  • Rechtsgrundlage der Verarbeitung (hier kommen primär die Artikel 6 Abs. 1 die Punkte a) (Einwilligung), b) (Vertrag), c)(andere gesetzl. Grundlage) und f)(Wahrung berechtigter Interessen) und §26 BDSG-neu (Beschäftigungsverhältnis)
  • Dienstleister, die Daten im Auftrag verarbeiten
  • Eingesetzte Software
  • Schutzbedarfklasse

Als Darstellung habe ich festgestellt, dass eine Tabellenform (in einer Textverarbeitung) die Übersicht und Lesbarkeit erhöht und sich im Rahmen eines kontinuierlichen Verbesserungsprozesses am besten erweitern lässt. Wie man die TOMs umwandelt beschreibe ich in einem gesonderten Artikel.

Wer braucht ein DSGVO Verarbeitungsverzeichnis?

Viele kleinere Unternehmen fragen sich, brauche ich eigentlich ein Verarbeitungsverzeichnis. Kann ein Unternehmen möglicherweise auch mit Hinweis auf Artikel 30 DSGVO darauf verzichten?

Ich sage hier ganz klar: Nein, jedes Unternehmen braucht das.

Gründe für ein Verarbeitungsverzeichnis

In Artikel 30 DSGVO ist der Inhalt und die Pflicht zum Führen des Verzeichnisses beschrieben. Wer bis zum Absatz 5 liest stellt fest, dass dort der Satz steht „Die in den Absätzen 1 und 2 genannten Pflichten gelten nicht für Unternehmen oder Einrichtungen, die weniger als 250 Mitarbeiter beschäftigen, …“. Hieraus leitet manch einer ab, dass damit die Pflicht  zum Führen eines Verarbeitungsverzeichnisses für ihn nicht gelte.

Ich empfehle dringend, weiterzulesen. Es folgen nun Ausnahmen von der Ausnahme:

es sei denn

  • die von ihnen vorgenommene Verarbeitung birgt ein Risiko für die Rechte und Freiheiten der betroffenen Personen,
  • die Verarbeitung erfolgt nicht nur gelegentlich
  • oder es erfolgt eine Verarbeitung besonderer Datenkategorien gemäß Artikel 9 Absatz 1 bzw. die Verarbeitung von personenbezogenen Daten über strafrechtliche Verurteilungen und Straftaten im Sinne des Artikel 10

Spätestens hier wird klar, dass schon der erste Punkt auf den überwiegenden Teil der in einem Unternehmen vorliegenden Verarbeitungen zutreffen kann. In den meisten Unternehmen findet ebenfalls eine regelmäßige Verarbeitung statt.  Denkt bitte als erstes immer an die Verarbeitung von Personaldaten, für die beide Punkte zutreffen.

Es gibt aber noch einen weiteren Grund, warum das Führen eines „Verzeichnisses von Verarbeitungen“ (Verarbeitungsverzeichnis) notwendig ist:

Woher soll ein Unternehmen wissen, welche Schutzmaßnahmen ergriffen werden sollen, wenn es nicht weiß, wo und wie welche Daten verarbeitet werden.

Hier verweise ich insbesondere auf die Artikel 5, Abs. 1 und 2, in dem sowohl die Gewährleistung einer angemessener Sicherheit der Verarbeitung personenbezogener Daten, sowie der in Artikel 2 Absatz 5 vermerkten „Rechenschaftspflicht“ bzgl. der getroffenen Maßnahmen zu erfüllen sind. Ohne Verarbeitungsverzeichnis als Startpunkt ist das nur schwer möglich.

Daher empfehle ich grundsätzlich, dieses Verarbeitungsverzeichnis sehr früh anzulegen, um auf dieser Basis viele weitere Schritte zu planen oder auch die TOMs abzustimmen.

Was ist ein Datenschutzmanagementsystem?

Im Rahmen der DSGVO-Einführung taucht immer wieder der Begriff eines Datenschutzmanagementsystems auf. Einige Kunden haben dabei das Gefühl, es handele sich um eine Software, andere nicken nur und sagen „Das kenn ich.“ Den meisten versuche ich das aber zu erklären, denn neu ist so etwas nicht.

Ach ja, interessant wird es schon, wenn man die vielen Schreibvarianten dieses Wortes betrachtet:

  • Datenschutzmanagement-System
  • Datenschutz-Managementsystem
  • Datenschutzmanagementsystem

Hinzu kommen die Abkürzungsvarianten. Bei meiner Recherche in den Tiefen der deutschen Rechtschreibung bin ich dann zu dem Schluß gekommen, dass es sich um eine Aneinanderreihung von zwei Hauptwörtern handelt (Datenschutz und Managementsystem), die lt. Duden immer zusammengeschrieben werden. OK, ich hoffe das stimmt. Um das Ganze zu vereinfachen und zu verkürzen benutze ich für das Wort Datenschutzmanagementsystem häufig auch die Abkürzung DSMS (damit bin ich fein raus).

Was ist ein Managementsystem

Im Kern ist ein Managementsystem die Beschreibung einer Vorgehensweise, deren Messung und Verbesserung zur Erreichung eines i.d.R. unternehmerischen Ziels. Bekannt sind sicher die Systeme ISO 9001 (Qualitätsmanagement) oder ISO 27001 (Informationssicherheit). Im Kern zeichnet diese Systeme dadurch folgende Bestandteile aus:

  • Organsationsbschreibung
  • Richtlinien
  • Verfahren
  • Metriken (zur Messung)
  • Dokumentationspflichten
  • und häufig auch Verbesserungsverfahren bestehen, wobei sich diese fast immer auf einen Deming Cycle (oder auch PDCA-Cycle) beziehen.

Das Managemtsystem ist sozugaben Ihr Steuercockpit, mit dem Sie den Datenschutz zu Ihrem Ziel fliegen.

Wo steht, dass man das für die DSGVO braucht

In der DSGVO steht nicht explizit, dass ein Managementsystem einzuführen ist, aber die DSGVO deutet diesen Bedarf klar an.

Unter Artikel 5 Abs. 2 steht, dass der Verantwortliche die Einhaltung der Kernpflichten der DSGVO (Artikel 5, Abs. 1 ) nachweisen muss. (Rechenschaftspflicht). Wie soll das funktionieren, wenn hier nichts dokumentiert wird. Desweiteren fordert die DSGVO die Etablierung von Prozessen, z.B. zur Information von Aufsichtsbehörden (Artikel 33) oder auch zur Datenschutzfolgenabschätzung (Artikel 35). Es versteht sich von selbst, dass auch die Betroffenenrechte unter Abschnitt 2 der DeSGVO damit gemeint sind.

Und darüber hinaus  fordert die DSGVO unter Artikel 5, Absatz 1 f) geeignete technische und organisatorische Maßnahmen. Insbesondere diese lassen sich am Besten über Richtlinien definieren und verpflichtend umsetzen. Ebenfalls sind mit dem Verantwortlichen (i.d.R. die Geschäftsführung), dem Datenschutzbeauftragten sowie der Aufsichtsbehörde nicht nur Rollen, sondern auch deren Aufgaben spezifiziert und damit klare organisatorische Festlegungen.

Damit ist der Kern eines Managementsystems bereits als Anspruch definiert, so dass es Sinn macht, dieses auch so zu bezeichnen und hierzu Erfahrungen anderer Systeme zu verwenden.

Was braucht man für ein Datenschutzmanagementsystem?

Ich empfehle, grunsätzlich folgende Inforationen zu dokumentieren:

  • Datenschutzorganisation (wer spielt mit und macht hier was = Rollendefinition)
  • Datenschutzrichtlinien (bisher auch Datenschutzhandbuch für Mitarbeiter, in denen Verhaltensweisen und Sanktionen festgelegt sind)
  • Prozesse zum Datenschutz (dazu gehören die internen Prozesse zur Kanalisierung der Anfragen an die verantwortlichen Rollen) sowie die in der DSGVO spezifizierten Pflichten wie Auskunft,-Änderungensrechte, Informationfplichten, Übertragungsrechte, etc.)

Bzgl. der Messbarkeit empfehle ich

  • eine Datenklassifikation für alle Daten zu etablieren,
  • eine Risikoabschätzung für die Daten zu implementieren,
  • die Zahl der Anfragen, Berabeitungen, etc.

als wesentliche KPIs zu verwenden. Und bzgl. Dokumentation sollten alle Anfragen zu diesen Themen systematisch erfasst und abgelegt werden. Dazu gehören die kontinuierliche Verbesserung von Dokumenten,  eine Versionshistorie in Dokumenten sowie Meetings mit Protokollen. Gehen Sie immer davon aus, dass ein Dritter nachlesen möchte, was der Status ist und  wie Sie das erreicht haben.

Und da die Informationssicherheit, auf die in der DSGVO immer wieder verwiesen bzw. deren Schutzziele Teil der DSGVO Schutzziele sind, empfiehlt sich mal einen Blick in ein solches Managementsystem zu werfen.  Hier bietet sich z.B. eine kleine Norm wie die VdS3473 an, die man direkt mit implemntieren kann. Damit kann man dann auch Datenklassifikation und Risikoabschätzung für beides nutzen.

Bzgl. kontinuierlicher Verbesserung kann man sich an die Verfahren einer ISO 9001 Norm anschließen oder man beschreibt das Ganze selber. Dazu muss man zyklisch Meetings vorsehen, in denen über den Status (siehe auch Messbarkeit) berichtet und Maßnahmen abgeleitet weden. Natürlich alles dokumentiert und gemonitored.

Datenschutzfallen bei Kooperationen mit Fitnessstudios

Es ist gängige Praxis, dass Firmen zur Motivation der Mitarbeiter Kooperationen mit anderen Firmen eingehen. Damit verbunden sind dann Leistungen, die der Mitarbeiter günstiger, gesponsert oder sogar komplett umsonst wahrnehmen kann.

Eine populäre Kooperation ist z.B. die Zusammenarbeit mit einem Fitness- oder Gesundheitsstudio.

Dabei wird i.d.R. zwischen dem Unternehmen und dem Fitnessstudio ein Vertrag über die Nutzung von Kursen oder Geräten im Studio geschlossen und die finanziellen Konditionen für die Mitarbeiter geregelt.

Meist steht dann in einem solchen Vertrag, dass das Unternehmen die Daten aller Mitarbeiter übermittelt. In manchen Verträgen ist sogar festgelegt, dass der Austritt von Mitarbeitern an das Studio gemeldet werden muss.

Vorsicht Fallen

Und hier liegt schon das erste Problem: Diese Übermittlung ist auf Basis eines solchen geschlossenen Vertrages gar nicht zulässig.

Eine Übermittlung ist nur zulässig, wenn der Mitarbeiter für diesen Fall seine Zustimmung erteilt hat. Da diese Dinge selten in Arbeitsverträgen zu finden sind, kann man auch nicht so ohne weiteres auf diese verweisen.

Darüber hinaus würden auch Mitarbeiter gemeldet werden, die den Service gar nicht nutzen werden, d.h. es existiert in diesen Fällen gar keine Zweckbindung für die Datenübermittlung.

Theoretisch dürften die Daten nur übermittelt werden, wenn jeder Einzelne seine schriftliche Zustimmung erteilt hat. In dieser Zustimmung müsste auch Zweck genau spezifiziert sein.

Und hier beginnt das nächste Problem, denn viele Fitnessstudios legen auf Basis diese Informationen direkt die Mitarbeiter als Kunden in ihren Systemen an.

Unter dem Gesichtspunkt dass bereits die Weitergabe der Daten im Kontext einer Auftragsdatenverarbeitungsvertrages zu sehen ist, würde das Fitnessstudio nun auf Basis der vom Unternehmen initiierten Datenanlage mit der Erfassung von Gesundheitsdaten (Fitness-Tracker, Gesundheitstest, Trainingsfortschritt, etc.) beginnen. Und plötzlich befindet sich das Ganze im Bereich der Regeln für den Schutz besonders sensibler Daten (§3 Abs. 9 BDSG, Artikel 9 DSGVO).

Im Falle eines Widerspruchs der Einwilligung müsste das Unternehmen darüber hinaus sicherstellen, dass sämtliche Daten in diesem Kontext auch im Fitnessstudio gelöscht würden, was in der Praxis kaum verifizierbar ist.

Außer Betracht lassen wir in diesen Fällen die Beteiligung von Betriebsrat oder den Abschluss von Betriebsvereinbarungen.

Daher sollte ein Unternehmen auf keinen Fall nur die „Gute Tat“ für die Mitarbeiter weollen, sondern in der Abwicklung auf jeden Fall den Schutz der personenbezogenen Daten und das Risiko für das Unternehmen im Auge behalten. Sonst kann das Ganze nach hinten losgehen.

Eine mögliche Lösung

Daher empfehlen wir, im Beispiel für die Fitnessstudio-Kooperation auf folgende Punkte zu achten:

  • Eine Verpflichtung zur Weitergabe von personenbezogenen Daten in einer woe oben beschriebenen allgemeinen Form gehört nicht in einen Kooperationsvertrag.
  • Jeder Mitarbeiter sollte sich selbständig im Fitnessstudio melden und dort die üblichen vertraglichen Regelungen abschließen. Die Daten, die das Fitnessstudio erfasst obliegen somit in der Verantwortung des Fitnessstudios und der vertraglichen Vereinbarung mit dem Kunden.
  • Mit dem Mitarbeiter wird eine Vereinbarung abgeschlossen, dass das Unternehmen dem Fitnessstudio Auskunft darüber geben kann, ob der Mitarbeiter im Unternehmen beschäftigt ist. Somit ist klar geregelt, was zu welchem Zweck weitergegeben wird. Damit kann das Fitnessstudio bei positiver Bestätigung den Mitarbeiter in einen günstigeren Firmentariuf einstufen.

Dieser Fall kann ebenso bei anderen Kooperationen auftreten (z.B. Kantinennutzung, Fahrzeugpool, etc.). Gehen Sie als Unternehmen auf Nummer sicher und lassen vor Vertragsabschluss dessen Inhalte und die operative Umsetzung auf jeden Fall durch einen Datenschutzberater oder -beauftragten prüfen.

Account geklaut – Und nun?

Immer wieder kommt es vor,  dass Accountdaten aus Firmen abhanden kommen oder einfach geklaut werden. In großen Firmen gibt es fast immer ein IT-Security Team, das zumindest schnell Hinweisen, die durch die verschiedenen Kanäle kommen, nachgehen können. In kleinen Firmen ist die IT i.d.R. bei so einem Thema auf konkrete Hinweise der Mitarbeiter angewiesen, um Maßnahmen zu ergeifen,

Eine Möglichkeit zu prüfen, ob ein Account betroffen sein könnte ist über die folgenden Links möglich. Diese prüfen in Datenbanken, ob Accountnamen bereits gelaut wurden (und z.B. zum Verkauf angeboten wurden). Hervorzuheben ist hier insbesondere der Identity LeakChecker vom Hasso Plattner Institut. Aber vorsicht: In diesem Datenbanken sind nur Accounts, die bereits entdeckt wurden, eine Vielzahl von geklauten Accounts finden niemals den Weg in diese Datenbanken.

https://sec.hpi.de/ilc/search

https://www.sicherheitstest.bsi.de

https://haveibeenpwned.com

Mit einem geklauten Firmenaccount können IT-Sicherheits- und Datenschutzverletzungen erfolgen und im schlimmsten Fall ein Schaden entstehen.

Wenn nur der einfachen Verdacht besteht, dass Ihr Firmenaccount von einem Dritten genutzt werden könnte, informieren Sie sofort die IT-Abteilung oder falls vorhanden den IT-Sicherheitsbeauftragten. Diese sollten auf der Basis von bestehenden Prozessen für diese Fälle alle weiteren Maßnahmen einleiten.

Es versteht sich von selber, dass der häfuige Passwortwechsel sowie ausreichend komplexe Passwörter eine Voraussetzung sind, um die Fremdnutzung zu erschweren. Hierzu gibt es bereits zahlreiche Tipps im Netz.

Sind In Ihrem Unternahmen noch keine dieser Prozesse implementiert? Dann wird es aber Zeit, denn die bestehenden Security Standards sowie die neue Datenschutzgrundverordnung (DSGVO) fordern solche Maßnahmen. Gern unterstützen wir Ihr Unternehmen bei der Erstellung und Umsetzung.