Sie sind hier: Home » Fachartikel » Hintergrund

Private Nutzung dienstlicher E-Mail-Systeme


Eine klare Nutzungsregelung betrieblicher E-Mail-Konten erspart eine Reihe von Problemen
Compliance-Probleme: Wenn das Unternehmen zum Telekommunikationsanbieter wird


(13.08.09) - Gestattet ein Unternehmen seinen Mitarbeitern grundsätzlich die private Nutzung der dienstlichen E-Mail-Systeme, dann wird es vor dem Gesetz zum Telekommunikationsanbieter. In diesem Fall kommen das Bundesdatenschutzgesetz (BDSG) sowie das Telekommunikationsgesetz (TKG) zum Tragen und das Unternehmen muss das Fernmeldegeheimnis wahren. Es darf daher nicht mehr alle E-Mails seiner Mitarbeiter aufbewahren, da die Erhebung von personenbezogenen Daten auf ein Minimum beschränkt werden muss.

Eine vollständige Speicherung von Inhalten und Verbindungsdaten stellt dann einen Verstoß gegen das Fernmeldegeheimnis dar – und dieses ist durch das Grundgesetz von allerhöchster Instanz geschützt.

E-Mail-Compliance einhalten
Andererseits ist das Unternehmen natürlich weiterhin verpflichtet, geschäftlich relevanten E-Mail-Verkehr gemäß den in verschiedenen Verordnungen festgelegten Regeln zu kontrollieren, aufzubewahren und zu archivieren. Die Einführung eines entsprechenden Kontrollsystems, etwa zum systematischen Erfassen von Vermittlungsdaten ausgehender und eingehender E-Mails, bedarf aber der Zustimmung des Personalrates, zum Beispiel in Form einer Dienstvereinbarung.

Darin sollten eindeutige Regelungen für die E-Mail- und Internetnutzung durch die Mitarbeiter festgelegt werden. Zudem muss klargestellt sein, unter welchen Umständen persönliche Mails durch Dritte eingesehen werden dürfen oder welche Nutzungsdaten zu welchem Zweck protokolliert werden.

Bei der Frage, ob das Unternehmen E-Mails der Mitarbeiter lesen darf, ist zwischen dienstlichen und privaten E-Mails zu unterscheiden:

>> Wird eine E-Mail im Namen des Arbeitgebers verschickt oder empfangen, gilt das Unternehmen als "Benutzer" und darf diese grundsätzlich lesen. Jedoch muss selbst bei einer systematischen Überwachung des E-Mail-Verkehrs dem allgemeinen Persönlichkeitsrecht des Arbeitnehmers Rechnung getragen werden. Hierbei ist immer sorgfältig zwischen dem Persönlichkeitsrecht und dem Weisungsrecht des Unternehmens abzuwägen. Entsprechend sind die Maßnahmen mit der geringsten Eingriffsintensität zu wählen, zum Beispiel stichprobenartige Überwachungen sowie die Kontrolle des Sende- beziehungsweise Empfangszeitpunkts oder der Empfängeradresse, aber nicht des Inhalts der E-Mail selbst.

>> Erkennbar private E-Mails dürfen, auch wenn der Arbeitgeber das Versenden und Empfangen privater E-Mails verboten hat, im Normalfall nicht gelesen werden. Gleiches gilt natürlich, wenn die Privatnutzung erlaubt ist. In diesem Fall darf der Arbeitgeber normalerweise nicht einmal die Verbindungsdaten aufzeichnen. Daher sollten die Arbeitnehmer bei ihren Kommunikationspartnern darum bitten, dass an sie gerichtete private E-Mails im Betreff deutlich mit "privat" gekennzeichnet werden. Ausgehende private E-Mails sollten natürlich in gleicher Weise gekennzeichnet werden. Damit sind sie ausdrücklich vor unerwünschter Einsichtnahme durch den Arbeitgeber geschützt.

Für die meisten Unternehmen gilt auf jeden Fall:
Durch eine klare Regelung für die Nutzung der betrieblichen E-Mail-Konten erspart man sich eine Reihe von Problemen. Aus Compliance-Gesichtspunkten sind solche Regeln unvermeidlich. Damit schafft ein Unternehmen die Basis, um relevante E-Mails aufbewahren und später im Fall der Fälle einsehen zu können. Im nächsten Schritt kann man bedenkenlos technische Lösungen einsetzen, um automatisch alle relevanten E-Mails zu speichern – ob per Archivierungssystem oder in einer Art Blackbox. (Sven Sauer, CIO des Comidd-Gründers Optimal Systems: Comidd: ra)

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • Datennutzung und ethische Verantwortung

    Große Datenmengen und die Erkenntnisse, die darin verborgen liegen, sind aus der deutschen Wirtschaft nicht mehr wegzudenken. Wie eine Bitkom-Umfrage ergab, sammelt die überwiegende Mehrheit der Unternehmen bereits Informationen, um sie zu analysieren und die Ergebnisse zur Optimierung interner Prozesse und zur Steigerung des Geschäftswerts zu nutzen. Gleichzeitig übersehen jedoch die meisten, dass mit diesem Erfolg eine neue Verantwortung einhergeht.

  • Entzug der Rechtsgrundlage

    Das vom Europäischen Gerichtshof (EuGH) gefällte Urteil "Schrems II" vom 16. Juli 2020 ist in aller Munde, da es nicht unerhebliche Auswirkungen auf denUmgang und den Schutz von Personendaten in international tätigen Unternehmen hat. Welche praktischen Folgen hat die Rechtsprechung des EuGH auf den internationalen Datentransferaber im Detail? Mit dem Urteil des Europäischen Gerichtshofes Mitte letzten Jahres wurde die als Privacy Shield bekannte Rahmenvereinbarung zwischen den USA und der EU für ungültig erklärt. Demnach dürfen personenbezogene Daten von EU-Bürgern nur an Drittländer außerhalb des Europäischen Wirtschaftsraums übermittelt werden, wenn sie in diesem Drittland einen im Wesentlichen gleichwertigen Schutz genießen wie in der EU. Für die USA hat der EuGH ein solches Schutzniveau verneint.

  • Aufsichtsbehörden machen Ernst

    Der Datenschutz wurde durch die im Mai 2018 in Kraft getretene EU-Datenschutz-Grundverordnung (DSGVO) europaweit geschärft und die Rechte der Betroffenen gestärkt. Die Aufsichtsbehörden sind mittlerweile aktiv geworden und verhängen teils empfindliche Strafen, wenn Unternehmen und Konzerne mit dem Schutz der User- und Kundendaten zu lax umgehen. Unternehmen, die online Leads und Kunden generieren, sollten deswegen ein Auge auf die Details haben und nur mit seriösen Partnern zusammenarbeiten, die eine DSGVO-konforme Verarbeitung von Daten nachweisen können. Das Inkrafttreten der DSGVO im Mai 2018 rollte wie eine Schockwelle durch die Welt des Online-Business und der Leadgenerierung. Denn die europäische Datenschutzgrundverordnung hat den Schutz personenbezogener Daten ausgeweitet und verschärft. Ziel war es, ein europaweit gleich hohes Schutzniveau zu erreichen, die Verfahren gegen Verstöße zu vereinfachen und den Datenschutz dem technischen Fortschritt der Digitalisierung anzupassen.

  • Was ist ein Selbst-Audit & warum ist es notwendig?

    Eine der üblichen Fallen, in die Unternehmen tappen, ist die Annahme, dass Cybersicherheitslösungen über Standard-Risikobewertungen gepflegt und gemanagt werden. Eine gefährliche Annahme, denn die rasche technologische Entwicklung und der Einsatz dieser Technologien in der Wirtschaft hat den Bereich einer allgemeinen Risikobewertung längst überschritten. Hier beschäftigen wir uns mit einigen Schritten, die nötig sind, um eine eingehende, weitreichende Sicherheitsrisikobewertung zu erstellen, die für genau Ihr Unternehmen gilt. Eine Cybersicherheitsbewertung spielt eine entscheidende Rolle, beim Wie und Warum man bestimmte Technologien in einem Unternehmen einsetzt. Anhand eines Assessments lassen sich Ziele und Parameter festlegen, die Ihnen die Möglichkeit geben.

  • Mit Analytik Betrug erkennen

    Zahlungsanweisungen über SWIFT gelten im Allgemeinen als sicher. Doch es gibt Schlupflöcher im System, durch die es Kriminelle regelmäßig schaffen, Betrug zu begehen. Banken nutzen vermehrt KI-Tools wie User Entity Behaviour Analytics (UEBA) um sich und ihre Kunden zu schützen. SWIFT ist eine Plattform, die selbst keine Konten oder Guthaben verwaltet und über die Finanzinstitute aus aller Welt Finanztransaktionen unter einander ausführen. Ursprünglich wurde die Plattform lediglich gegründet, um Treasury- und Korrespondenzgeschäfte zu erleichtern. Das Format entpuppte sich in den Folgejahren jedoch als sehr sicher und praktisch, sodass immer mehr Teilnehmer die Plattform nutzten. Neben Notenbanken und normalen Banken wird Swiftnet heute auch von Großunternehmen, Wertpapierhändlern, Clearingstellen, Devisen- und Geldmaklern und zahlreichen weiteren Marktteilnehmern genutzt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen