08.08.2017 Rechtssichere und datenschutzkonforme IT-Security-Lösungen sind gefragt

IT-Sicherheit am Arbeitsplatz – kein Hexenwerk

Von: Petra Sauer-Wolfgramm*

Nach dem aktuellen Bundesarbeitsgerichtsurteil zum unerlaubten Einsatz von Monitoring-Tools stellen sich nun Fragen, wie IT-Sicherheit am Arbeitsplatz hergestellt werden kann, ohne dabei im Fall des Falles Arbeitnehmerrechte zu verletzen.

Umstritten: Keylogging am Arbeitsplatz

Umstritten: Keylogging am Arbeitsplatz

Am 27. Juli entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, „wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht.“

Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.

Angesichts des aktuellen Urteils sind die Unsicherheiten groß, inwieweit eine datensichere Grundlage in Unternehmen geschaffen werden kann, ohne im Fall des Falles Mitarbeiterrechte zu verletzen. Denn insbesondere im Hinblick auf die in 2018 in Kraft tretende Novellierung des BDSG sind Unternehmen verpflichtet, bei eventuellen Datenlecks den Nachweis für eine ständige umfangreiche Prävention sowie Schadensbegrenzung zu führen und dazu Aktivitäten der Benutzer zu überwachen.

Das kann mit Hilfe intelligenter IT-Sicherheitslösungen durchaus realisiert werden. Die sind in der Lage, diese zunächst widersprüchlichen Anforderungen in Einklang zu bringen. Doch was muss eine rechtssichere IT-Security-Lösung dafür können?

  • Es muss ausgeschlossen sein, dass Screenshots oder Metadateninformationen von personenbezogenen Daten, beispielsweise privaten E-Mails oder privatem Zahlungsverkehr mit Bezug zum User, gespeichert werden.
  • Die protokollierten Benutzeraktivitäten werden nur im Verdachtsfall, entsprechend des Datenschutzgesetzes und unter Einbeziehung des Betriebsrats benutzerbezogen ausgewertet. Dazu ist vorab eine entsprechende Betriebsvereinbarung zu treffen.
  • Transparenz ist wichtig: Es ist für den User jederzeit möglich zu erfahren, was gespeichert wurde (vgl. § 34 BDSG) und wer Zugang zu seinen protokollierten Aktivitäten hat.
  • Die Vorgaben des Bundesdatenschutzgesetzes müssen eingebunden sein. Es sei auf §§ 1-11, sowie 32-35 des BDSG verwiesen. Im Besonderen seien § 4 Zulässigkeit der Datenerhebung, -verarbeitung und -nutzung, § 9 Technische und Organisatorische Maßnahmen und § 35 Berichtigung, Löschung und Sperrung von Daten erwähnt.

Wichtig ist, dass die eingesetzte Lösung dabei ressourcenschonend und datensparsam ist, um damit nicht nur eine weitere gesetzliche Forderung zu erfüllen, sondern auch die nötige Performance zu erreichen.
IT-Sicherheit am Arbeitsplatz ist kein Hexenwerk. Sie sollte sowohl rechtssicher als auch aussagekräftig, einfach integrierbar sowie skalierbar für die jeweilige Unternehmensgröße agieren.

* Unsere Autorin Petra Sauer-Wolfgramm ist Pressesprecherin der Consist Software Solutions GmbH, auf deren Homepage sich auch ein ausführliches „Factsheet“ zum Thema befindet. Das Kieler Systemhaus ist ein Spezialist für IT-Security und setzt dabei auf Produkte, die nicht nur rechtssicher, sondern in Echtzeit operieren, bevor Schäden entstehen.

Bildquelle: Consist /  Fotolia

©2017 Alle Rechte bei MEDIENHAUS Verlag GmbH