cover

Josef Haverkamp

Datenschutz

Grundlagen und Arbeitshilfen für Betriebs- und Personalräte

Image - img_03000001.png

 

 

 

Buch:

© 2016 by Bund-Verlag GmbH, Frankfurt am Main

Herstellung: Kerstin Wilke

Umschlag: eigensein, Frankfurt am Main

Satz: Dörlemann Satz, Lemförde

 

E-Book:

© 2016 by Bund-Verlag GmbH, Frankfurt am Main

Produktion: Satzweiss.com, Saarbrücken

ISBN 978-3-7663-8390-7

 

Alle Rechte vorbehalten, insbesondere die des öffentlichen Vortrags, der Rundfunksendung und der Fernsehausstrahlung, der fotomechanischen Wiedergabe und der Speicherung, Verarbeitung und Nutzung in elektronischen Systemen, auch einzelner Teile.

 

www.bund-verlag.de

Vorwort

 

Es ist eine Zeit der großen Umbrüche bei der Datensicherheit und im Datenschutz: die NSA-Affäre, also die große globale Überwachungs- und Spionageaffäre durch die USA und das Vereinigte Königreich, Hacker, die mit Erpressersoftware beispielsweise Krankenhäuser angreifen, die nächste industrielle Revolution, Industrie 4.0, und die neue EU-Datenschutz-Grundverordnung.

Diese sicherlich unvollständige Liste zeigt, dass sich Firmen und Behörden, Betriebs- und Personalräte intensiver mit Fragen der Überwachung und des Arbeitnehmerdatenschutzes auseinandersetzen müssen. Einerseits ist es die Aufgabe von gesetzlichen Interessenvertretern, darüber zu wachen, ob sich ihre Arbeitgeber an die bestehenden Gesetze halten, anderseits geht es aber auch darum, den Datenschutz im Büro und in der Arbeit der gesetzlichen Interessenvertretung einzuhalten. Das ist nicht einfach, denn immer wieder legen Arbeitgeber die Datenschutzparagrafen »nach Belieben« aus, und mal ignorieren sie diese einfach. Neben den durch die Geschäftsführungen und Leitungen verursachten Datenschutzproblemen drohen weitere Gefahren im Datenschutz. So gibt es noch die Wirtschaftsspionage, denn die Unternehmenskonkurrenz schläft nicht. Sie interessiert sich für neue Produkte und Entwicklungen, für die Preisgestaltung bei Angeboten oder für die Strukturen in Betrieben und Behörden.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stellt daher immer wieder fest, dass diese Art der Spionage das wirtschaftliche Überleben vieler Betriebe gefährdet und dass Datenschutz kein Luxus sein darf, sondern ein Bereich ist, der höchste Aufmerksamkeit erfordert, um die Zukunft zu sichern.

In der innerbetrieblichen und innerbehördlichen Praxis zeigt sich zudem, dass selbst eine »exzellente« Zusammenarbeit mit der Firmen- oder Behördenleitung nur so lange funktioniert, wie es keine größeren Konflikte in Betrieb und Verwaltung gibt. Spätestens in einer harten Tarifrunde oder wenn eine Abteilung bzw. ein Standort geschlossen oder der Betrieb verlagert werden soll, geht es zur Sache; und der Arbeitgeber wüsste nur zu gerne, welche Aktionen die Interessenvertretung plant oder welche Position diese zu einer personellen Einzelmaßnahme einnimmt. Obwohl die Presse in den letzten Jahren über mehr Datenschutzprobleme berichtet hat und Datensicherheit immer wichtiger wird, ist gleichzeitig festzustellen, dass der persönliche Umgang mit Datenschutzfragen bei vielen Menschen immer lockerer wird. Ein Negativbeispiel ist Facebook, wo sehr viele personenbezogene Daten freiwillig preisgegeben werden. Denn obwohl der Stellenwert eines guten Datenschutzes theoretisch von vielen erkannt und gefordert wird, fühlen sich die meisten Menschen von ihrer praktischen Umsetzung überfordert. Das gilt leider auch für viele Mitglieder von gesetzlichen Interessenvertretungen. Der Datenschutz steht daher in der Praxis oftmals weit hinten auf der To-do-Liste von Interessenvertretungen. 

Diese Praxis hat natürlich noch weitere Gründe: So hat sich der Arbeitsdruck in den vergangenen Jahren immens erhöht, vielerorts fehlen daher die Zeit und die Kraft, sich dieses wichtigen Themas anzunehmen, und somit auch die Bereitschaft, sich mit oftmals sehr komplexen Inhalten auseinanderzusetzen. Zudem sind viele Interessenvertreter damit beschäftigt, überzogene Forderungen der Arbeitgeber abzuwehren. Dieses Buch will daher eine kurze, aber fundierte Einführung in den Datenschutz aus der Sicht von Interessenvertretungen geben. Schwerpunkte sind dabei eine Einführung in den Datenschutz mit den wichtigsten Begriffen und Bestimmungen des Bundesdatenschutzgesetzes (BDSG) sowie die konkrete Gefahrenlage und die praktische Umsetzung von datenschutzrelevanten Aspekten in der Praxis einer Interessenvertretung. Besonders im Blick sind dabei die Betriebssysteme und Software von Microsoft, da sie zur Standardausstattung von Büros der Interessenvertretung gehören. Bei der Benutzung eines Computers durch die Interessenvertretung, vor allem im Netzwerk, bei mobilen Geräten (z. B. Notebooks, Tablets, USB-Sticks und Smartphones) oder bei einem Intra- und Internetanschluss, ist die Datensicherheit unter anderem gefährdet durch: 

ungenügendes technisches und juristisches Fachwissen zum Datenschutz,

ein fehlendes Sicherheitskonzept der Interessenvertretung und seine praktische Umsetzung,

den leichtfertigen Umgang mit personenbezogenen Daten,

den fremden Zugriff auf personenbezogene Daten bei nicht gesicherten Computer,

den fremden Zugriff auf personenbezogene Daten durch eine fehlende oder falsche Benutzerverwaltung,

 

illegales Lesen von E-Mails und Dateien, beispielsweise durch den Systemverwalter, 

Sicherheitslücken im Betriebssystem oder in der benutzten Software, 

Verschlüsselungssoftware, die unsichere Schlüssel benutzt oder einen betrieblichen Nachschlüssel enthält, 

Kontrollprogramme, die z. B. jeden Tastaturanschlag protokollieren und regelmäßig Bildschirmfotos machen, 

Hintertürprogramme, sogenannte »Trojanische Pferde«, die die vollkommene Kontrolle über fremde Rechner erlauben, 

Fernwartungstools (tool = Werkzeug), die die gleichen Funktionsmöglichkeiten wie Hintertürprogramme haben,

Viren, die Daten zerstören können.

Selbst wenn die Computer der Interessenvertretung nicht an das Intranet oder Internet angeschlossen sind, bedeutet das nicht automatisch, dass der notwendige Datenschutz gegeben ist. Ein unverschlossenes Büro der Interessenvertretung und ein nicht durch Passwörter, Verschlüsselung oder andere Sicherheitsmaßnahmen geschützter PC ist vergleichbar mit einem unverschlossenen Auto mit steckendem Zündschlüssel, das auf der Straße parkt – ein lohnendes Objekt, selbst für Gelegenheitsdiebe. Schon die normale Weitergabe von Dateien kann ein Datenschutzproblem sein. Denn Office-Dateien enthalten Informationen, die für den Arbeitgeber von Interesse sein können, und sie sind problemlos auszulesen.

Diese unvollständige Zusammenstellung der Risiken zeigt, wie wichtig der Datenschutz auch für eine gesetzliche Interessenvertretung ist. Und das ist keine Frage der Freiwilligkeit, denn das Bundesdatenschutzgesetz (BSDG) gilt auch für die Interessenvertretung. Es schreibt unter anderem zwingend den Schutz personenbezogener Daten vor unbefugtem Zugriff vor. Einen laxen Umgang mit Daten darf es daher auch und gerade bei einer Interessenvertretung nicht geben.

Natürlich kann und soll das vorliegende Buch nicht die großen Kommentare zum BDSG und anderer wichtiger datenschutzrelevanter Gesetze ersetzen. Es möchte vielmehr dabei helfen, das Problembewusstsein für den Datenschutz zu schärfen und diesen in der Interessenvertretung zu verankern, und praxisbezogene Anregungen zur Umsetzung geben. Daher enthält das Buch viel praktisch umsetzbare Hinweise und Tipps.

 

Josef Haverkamp

Abkürzungsverzeichnis/ Quellenverzeichnis

   

Abs.

Absatz

ADK

Additional Decryption Key

AES

Advanced Encryption Standard

AiB

Arbeitsrecht im Betrieb (Zeitschrift)

Aufl.

Auflage

 

 

BAG

Bundesarbeitsgericht

BBC

British Broadcasting Corporation

Bcc

Blind Carbon Copy = blinder Durchschlag

bDSB

betrieblicher oder behördlicher Datenschutzbeauftragter

BDSG

Bundesdatenschutzgesetz

BetrVG

Betriebsverfassungsgesetz

BIOS

Basic Input Output System

BSI

Bundesamt für Sicherheit und Informationstechnik

BPersVG

Bundespersonalvertretungsgesetz

 

 

Cc

Carbon Copy = Durchschlag

CF

Computer Fachwissen (Zeitschrift)

CuA

Computer und Arbeit (Zeitschrift)

 

 

DGIV

Datenschutzbeauftragte der gesetzlichen Interessenvertretung (= Datenschutzbeauftragter des Betriebs- bzw. Personalrats)

DOS

Disk Operating System

DSGVO

Europäische Datenschutz-Grundverordnung

DSS

Data Storage Server (= ein Server zur Speicherung von Daten)

 

 

EDV

Elektronische Datenverarbeitung

EFS

Encrypting File System

ENISA

Europäische Agentur für Netz- und Informationssicherheit

 

 

FAT

File Allocation Table

FBI

Federal Bureau of Investigation

f.

folgende

ff.

die nachfolgenden (Seiten)

FoeBuD

Verein zur Förderung des öffentlich bewegten und unbewegten Datenverkehrs e. V.

GAN

Global Area Network = Weltweites Netzwerk

GB

Gigabyte

 

 

HTML

Hypertext Markup Language

 

 

ID

Identifikation/Benutzerkennung

IDC

International Data Corporation

IP

Internetprotokoll

IPSec

Internet Protocol Secure Protocol = Internetsicherheitsprotokoll

ISDN

Integrated Services Digital Network

IT

Informationstechnologie

 

 

LAN

Local Area Network = Lokales Netzwerk

MAV

Mitarbeitervertretung

 

 

Nr.

Nummer

NSA

National Security Agency

NTFS

New Technology File System

 

 

OLE

Object Linking and Embedding = das Verknüpfen und Einbetten von Objekten

 

 

PC

Personal Computer

PGP

Pretty Good Privacy

PIN

Persönliche Identifikationsnummer

POP

Post Office Protocol

RTF

Rich Text Format

S.

Seite

SMS

Short Message Service

SRTP

Secure Real Time Protocol

SSD

Solid State Drive

SSL

Secure Socket Layer

StGB

Strafgesetzbuch

TSL

Transport Layer Security

USB

Universal Serial Bus = Universelle, externe Schnittstelle

usw.

und so weiter

VoIP

Voice over IP = Sprachübermittlung über das Internetprotokoll

WLAN

Wireless Local Area Network = drahtloses lokales Netzwerk

WPA

Wi-Fi Protected Access

WWW

World Wide Web

z. B.

zum Beispiel

Quellen Fotos/Grafiken:

BSI, Blockmaster, KYOCERA, Nitrakey, Computer und Arbeit, Kensington.

Verzeichnis ausgewählter Literatur

Beutelspacher, Kryptologie, Eine Einführung in die Wissenschaft vom Verschlüsseln, Verbergen und Verheimlichen, 10. Auflage, 2015

Bott/Siechert/Stinson, Windows 10 für Experten, 2015

BSI (Hrsg.), Die Lage der IT-Sicherheit in Deutschland 2015, 2015

BSI (Hrsg.), IT-Grundschutz-Kataloge, 15. Ergänzungslieferung, 2016

Däubler, Gläserne Belegschaften. Handbuch zum Arbeitnehmerdatenschutz, 6. Auflage, 2015

Däubler, Internet und Arbeitsrecht, 5. Auflage, 2016

Däubler/Klebe/Wedde/Weichert, Bundesdatenschutzgesetz, Kompaktkommentar, 5. Auflage, 2016

Gieseke, Windows 10 – Das Kompendium, 2016

Gola/Schomerus, BDSG. Bundesdatenschutzgesetz, Kommentar, 12. Auflage, 2015

Saumweber, Windows 10. Das große Handbuch, 2016

Wedde (Hrsg.), Handbuch Datenschutz und Mitbestimmung, 2016

Verzeichnis der Checklisten

Checkliste zur Rechtmäßigkeit der Nutzung personenbezogener Daten durch die Interessenvertretung

Checkliste DGIV

Checkliste Datensicherheitskonzept der Interessenvertretung

Checkliste Netzwerkkontrolle

Checkliste Fernwartungssoftware

Checkliste Gefahrenabwehr Bot-Netze

Checkliste Kontrollprogramme

Checkliste Firewall

Checkliste Viren

Checkliste sicheres Internet

Checkliste E-Mails

Checkliste Videokonferenz

Checkliste Verschlüsselung mit Windows

Checkliste PGP

Checkliste verräterische Informationen in Dokumenten

Checkliste sichere USB-Sticks

Checkliste Drucker und Kopierer

Checkliste Datensicherung und Archivierung

Checkliste Passwörter