1 / 13

Die private Nutzung des Internetanschlusses am Arbeitsplatz

Die private Nutzung des Internetanschlusses am Arbeitsplatz. Stephan Karlstedt Ronald Müller. Agenda. Einleitung Risiken und Gefahren Vorbeugung Haftung bei Schadensfällen Fazit. Einleitung. Bedeutung von Internet & E-Mail zugenommen -> Risiken Zwar Regeln existent, aber manipulierbar

lilac
Download Presentation

Die private Nutzung des Internetanschlusses am Arbeitsplatz

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Die private Nutzung des Internetanschlusses am Arbeitsplatz Stephan Karlstedt Ronald Müller

  2. Agenda • Einleitung • Risiken und Gefahren • Vorbeugung • Haftung bei Schadensfällen • Fazit

  3. Einleitung • Bedeutung von Internet & E-Mail zugenommen -> Risiken • Zwar Regeln existent, aber manipulierbar • -> Nutzung regeln, beschränken und überwachen, um bei Missbrauch Schuldigen zu bestrafen • Dabei muss auf geltendes Recht geachtet werden

  4. Risiken und Gefahren • Arbeitszeitausfall ( Moorhuhn) • Computerviren ( I Love You) • Eigenmächtiges rechtsgeschäftliches Handeln (Online-Buchbestellung) • Preisgabe vertraulicher Daten (Kennwörter) • Durchführen strafbarer Aktionen (Raubkopien, verbotene Webseiten)

  5. Organisatorische Maßnahmen • Regeln aufstellen (Arbeitsvertrag, Betriebsordnung, spezielle Anweisungen) für private Internet-, E-Mail-, oder Chatnutzung • Bedingungen: • klare Definition • Gleichbehandlungsgrundsatz gegeben

  6. Technische Maßnahmen • Sperrung • Protokollierung • Scanning • Zusatzinformationen • Wichtig: Systeme müssen vor Manipulation und unbefugtem Zugriff geschützt sein

  7. Rechtliche Grundlagen (I) • Kontrolle der Internet - Aktivitäten der Mitarbeiter ist grundsätzlich zulässig • jedoch Gesetze einhalten, die die Privatsphäre der Mitarbeiter wahren • Bundesdatenschutzgesetz (BDSG) • Telekommunikationsgesetz (TKG) • Arbeitsrecht (OR)

  8. Rechtliche Grundlagen (II) die Überwachung des Einzelnen • sich auf konkrete Verdachtsmomente eines Missbrauchs stützen (§28 BDSG), • vorher angekündigt bzw. angedroht werden (§33 BDSG), • auf das nötige Mindestmaß beschränkt werden (z.B. Stichproben) (Art. 328 OR) • und vertraulich erfolgen (§9 BDSG, §85 Abs. 1 TKG)

  9. Rechtliche Grundlagen (III) anonymisierte, nicht personenbezogene Kontrollmöglichkeiten • anonymisierte Statistiken des Internetverkehrs • automatisierte Sperren und Scans von E - Mails • Kontrolle unpersönliche Postfächer (support@firma.de)

  10. Haftung im Schadensfall • Hat der Arbeitgeber alles Mögliche getan, um den Missbrauch zu verhindern? • Mitarbeiter handelt als Erfüllungsgehilfe des Unternehmens? • eigensinnige, böswillige Handlung des Mitarbeiters?

  11. Haftung - Beispiel 1 In einem Unternehmen surft ein Arbeitnehmer während seiner Dienstzeit auf kinderpornografischen Webseiten und sammelt davon sogar Bildmaterial auf seinen Dienst - PC. Einem anderen Mitarbeiter wird dies bekannt und er meldet den Sachverhalt der Staatsanwaltschaft.

  12. Haftung - Beipiel 2 Der Arbeitgeber erlaubt seinen Mitarbeiten die private Nutzung des Internetanschlusses von 0,5h pro Tag. Dies darf aber nur nach der Arbeitszeit geschehen. Ein Mitarbeiter fängt sich beim privaten Surfen während der Arbeitszeit einen Computervirus ein, der das Firmennetzwerk befällt und einen erheblichen Schaden anrichtet.

  13. Vielen Dank für eure Aufmerksamkeit!

More Related