Home / Aktuelles & Termine / it.sec blog

Dank der Coronapandemie werden immer mehr Maßnahmen erdacht, die die Ansteckungsgefahr eindämmen sowie mögliche Infizierte identifizieren sollen. Mobiles Arbeiten aus dem Homeoffice ist plötzlich in vielen Bereichen möglich wo es vorher nicht denkbar war, Hygieneregeln werden erlassen, Selbstauskünfte zu Reisen in Risikogebiete erhoben.

Viele dieser von Unternehmen eingeführten Maßnahmen betreffen nicht nur betriebsverfassungsrechtlich garantierte Mitbestimmungsrechte, auch der Datenschutz muss in diesen Fällen zwingend beachtet werden.

Generelle Zulässigkeit von Maßnahmen

Aufgrund der Fürsorgepflicht des Arbeitgebers bzw. Dienstherren ist dieser verpflichtet, den Gesundheitsschutz der gesamten Belegschaft sicherzustellen. Im Falle des Coronavirus handelt es sich derzeit um eine pandemische und darüber hinaus meldepflichtige Krankheit, die auch nach Auffassung der Aufsichtsbehörden[1] die Verarbeitung von Gesundheitsdaten durch den Arbeitgeber in diesem Ausnahmefall zulässt.

Zulässige Maßnahmen zur Feststellung, ob ein Mitarbeiter ggfs. infiziert ist, sind demnach zulässig, um weitere Informationen in den Fällen zu erlangen

  • in denen eine Infektion festgestellt wurde oder Kontakt mit einer nachweislich infizierten Person bestanden hat.
  • in denen im relevanten Zeitraum ein Aufenthalt in einem vom Robert-Koch-Institut (RKI) als Risikogebiet eingestuften Gebiet stattgefunden hat.

Dieselben Kriterien gelten auch für Besucher.

Zulässigkeit der Messung der Körpertemperatur

Ob in diesem Fällen eine obligatorische Messung der Körpertemperatur zulässig sein kann, ist indes nicht abschließend geklärt. Einige Aufsichtsbehörden, wie etwa die Irische und Ungarische Aufsichtsbehörde sind der Ansicht, dass die Messung der Körpertemperatur zulässig ist, andere Aufsichtsbehörden, wie etwa die Französische oder Luxemburgische Behörde halten dies für generell unzulässig, nicht zuletzt, weil die Körpertemperatur alleine kein geeignetes Mittel ist, eine Infektion zu identifizieren. Die Deutschen Aufsichtsbehörden haben sich zur konkreten Fragen leider bislang nicht eindeutig geäußert.

Einhaltung der Datenschutzgrundsätze

Einig sind sich sämtliche Behörden hingegen, dass die Datenerhebung transparent erfolgen muss, d.h. die betroffenen Personen müssen darüber informiert werden, welche personenbezogene Daten erhoben werden (etwa falls eine Wärmebildkamera eingesetzt wird), die Grundsätze der Datenminimierung müssen eingehalten werden (so wenige Daten wie möglich erfassen) und selbstverständlich müssen die Daten auch wieder in den angemessenen Fristen gelöscht werden.

Die Vertraulichkeit der Daten spielt außerdem eine besondere Rolle. Die Corona Erkrankung kann zu einer Stigmatisierung des Mitarbeiters führen, weshalb die Namensnennung gegenüber anderen Mitarbeitern grundsätzlich zu vermeiden ist. Nur in Ausnahmefällen dürfen die übrigen Mitarbeiter über den Verdacht der Ansteckung eines Mitarbeiters informiert werden, um Infektionsquellen zu lokalisieren und einzudämmen.

Rechtsgrundlage

Die Rechtsgrundlage zur Verarbeitung personenbezogener Mitarbeiterdaten ergibt sich in diesen Fällen für Arbeitgeber im nicht-öffentlichen Bereich aus § 26 Abs 1 BDSG bzw. Art. 6 Abs. 1 Satz 1 lit. f) DSGVO jeweils i.V.m. den einschlägigen tarif-, arbeits- und sozialrechtlichen Regelungen des nationalen Rechts. Soweit Gesundheitsdaten verarbeitet werden, sind zudem auch § 26 Abs. 3 BDSG und Art. 9 Abs. 2 lit. b) DSGVO einschlägig.

Weitergabe der Daten an Behörden?

Eine Pflicht zur Weitergabe der Daten an Behörden (Meldepflicht) besteht nur für Leistungserbringer aus dem Gesundheitsbereich (Ärzte, Krankenhäuser), nicht für Unternehmen. Sofern allerdings behördliche Anfragen (Ortspolizeibehörde, zuständiges Gesundheitsamt) vorliegen, können sich diese aus den spezifischen Länderregelungen ergeben. Hier müssen zunächst die angegebenen Rechtsgrundlagen geprüft werden.

Fazit

Wir halten die anlasslose verpflichtende Messung der Körpertemperatur von sämtlichen Mitarbeitern derzeit für nicht zulässig. Sofern eine solche Messung auf freiwilliger Basis angeboten wird, muss diese unter Einhaltung sämtlicher Datenschutzgrundsätze erfolgen. Die Vertraulichkeit der Ergebnisse müssen gewahrt werden. Mitbestimmungsrechte des Betriebsrats sind einzuhalten.

i.A. des Datenschutzbeauftragten

C. Lürmann

Rechtsanwältin

Consultant für Datenschutz

[1]https://www.bfdi.bund.de/DE/Datenschutz/Themen/Gesundheit_Soziales/GesundheitSozialesArtikel/Datenschutz-in-Corona-Pandemie.html

 

Während der Arbeit in der Corona-Krise müssen oft viele Informationen schnell ausgetauscht werden. Dazu kommt, dass viele Mitarbeiter im Home Office arbeiten und die Umstellung darauf unter Umständen sehr schnell erfolgte. Das erhöht die Gefahr einer Datenschutzverletzung, d.h. von Vernichtung, Verlust, Veränderung, unbefugter Offenlegung oder unbefugtem Zugang zu personenbezogenen Daten.

 

Allgemein gilt: Sie sollten immer gewissenhaft mit personenbezogenen Daten wie beispielsweise Namen und Adressen umgehen. Seien Sie besonders vorsichtig beim Umgang mit sensiblen Daten wie Gesundheitsdaten, Daten über politische Meinungen oder zu religiösen oder weltanschaulichen Überzeugungen.

 

Hier sind noch einige organisatorische Tipps, die Ihnen dabei helfen sollen personenbezogene Daten zu schützen und Datenschutzverletzungen zu vermeiden:

 

  • Beachten Sie bei der Erstellung neuer Formulare alle Sicherheitsmaßnahmen, damit personenbezogene Daten sicher aufbewahrt und nicht unbeabsichtigt weitergegeben werden können.
  • Stellen Sie bei der Verwendung von Vorlagen zur Erfassung personenbezogener Daten sicher, dass stets eine leere/unbenutzte Vorlage ausgegeben wird.
  • Benutzen Sie komplexe Passwörter und für jeden Dienst/jede Anwendung ein eigenes Passwort. Dabei können Sie unterstützend ein Passwort-Verwaltungsprogramm einsetzen.

 

Bei der Arbeit im Home Office sollte folgendes beachtet werden:

 

  • Weisen Sie Ihre Mitarbeiter im Home Office darauf hin, dass auch weiterhin auf einen sicheren E-Mail-Versand geachtet werden muss, d.h. insbesondere: Kontrolle der Empfänger und Anhänge und Verwendung der BCC-Funktion.
  • Bei der Arbeit im Home Office mit personenbezogenen Daten, für die der Arbeitgeber verantwortlich ist, muss die Sicherheit der Daten an diesen Verarbeitungsstandorten ebenso gewährleistet sein. Es muss sichergestellt sein, dass keine unbefugte Einsichtnahme auf den Bildschirm oder in Papier-Unterlagen durch Dritte stattfinden kann – das umfasst auch Familienmitglieder oder Mitbewohner!

 

Sollte es dennoch zu einer Datenschutzverletzung kommen, melden Sie diese unverzüglich Ihrem Datenschutzbeauftragen, damit dieser eine Risikoabwägung durchführen kann und ggf. eine Meldung der Datenschutzverletzung innerhalb der Frist des Art. 33 DSGVO an die Aufsichtsbehörde erfolgen kann.

 

 

 

Working during the corona crisis, a lot of information often has to be exchanged quickly. In addition, many employees now work from home and the transition to it may have taken place very quickly. This increases the risk of a data breach, i.e. the accidental or unlawful destruction, loss, alteration, unauthorised disclosure of, or access to, personal data.

 

In general, you should always handle personal data such as names and addresses conscientiously. Be especially careful when handling sensitive data such as health data, data on political opinions or on religious or ideological beliefs.

 

Here are some organizational tips to help you protect personal data and prevent data protection violations:

 

  • When creating new forms, take all security measures to ensure that personal data is kept secure and cannot be inadvertently disclosed.
  • When using templates to enter personal data, ensure that an empty/unused template is always output.
  • Use complex passwords and a separate password for each service/application. You may use a password management program to help you do this.

 

The following should be observed when working in the home office:

 

  • Point out to your home workers that they must continue to ensure secure e-mail transmission, in particular by checking the recipients and attachments and using the BCC function.
  • When working from home with personal data for which the employer is responsible, the security of the data at these processing locations must also be guaranteed. It must be ensured that no unauthorised access to the screen or to paper documents by third parties can take place - this includes family members or flatmates!

 

Should a data breach occur nevertheless, please report it immediately to your data protection officer so that he can weigh up the risks and, if necessary, report the data breach to the supervisory authority within the period stipulated in Art. 33 GDPR.

 

 

Julia Eisenacher
Juristin (Univ.)
Consultant für Datenschutz

Wir berichteten bereits über die besonderen Herausforderungen der Betriebsratsarbeit während der Corona-Krise und darüber, dass es für die Durchführung von Betriebsratssitzungen und Beschlussfassungen per Telefon- oder Videokonferenz keine gesetzliche Grundlage gibt. Dies will die Bundesregierung nun ändern und die betriebliche Mitbestimmung auch in der Corona-Krise rechtssicher ermöglichen.

 

Dafür sollen Änderungen im Betriebsverfassungsgesetz (BetrVG) vorgenommen werden und rückwirkend zum 1. März 2020 in Kraft treten, damit bereits gefasste virtuelle Betriebsratsbeschlüsse wirksam bleiben.

 

Durch den neuen § 129 BetrVG („Sonderregelungen aus Anlass der Covid-19-Pandemie“) nach aktuellem Entwurf können sowohl die Teilnahme an Betriebsratssitzungen als auch die Beschlussfassung mittels Video- und Telefonkonferenz erfolgen, wenn sichergestellt ist, dass Dritte vom Inhalt der Sitzung keine Kenntnis nehmen können (§ 129 Abs. 1 S. 1 BetrVG). Eine Aufzeichnung ist jedoch nicht zulässig, § 129 Abs. 1 S. 2 BetrVG. Die nach § 34 Abs. 1 S. 3 BetrVG erforderliche Anwesenheitsliste wird dadurch ersetzt, dass die Teilnehmer ihre Anwesenheit gegenüber dem Vorsitzenden in Textform bestätigen, § 129 Abs. 1 S. 3 BetrVG.

 

Die Sicherheit der Übertragung ist nach den Erläuterungen zum Gesetzesentwurf insofern sicherzustellen, als dass entsprechende technische und organisatorische Maßnahmen zu ergreifen sind, wie z.B. eine Verschlüsselung der Verbindung und die Nutzung eines nichtöffentlichen Raumes für die Dauer der Betriebsratssitzung.

 

Auch Einigungsstellen und Wirtschaftsausschüsse sollen nach der Neuregelung mittels Video- und Telefonkonferenz Sitzungen durchführen und Beschlüsse fassen können, § 129 Abs. 2 BetrVG.

 

Ferner sollen Betriebsversammlungen, Betriebsräteversammlungen und Jugend- und Auszubildendenversammlungen mittels audiovisueller Einrichtungen durchgeführt werden können, wenn sichergestellt ist, dass nur teilnahmeberechtigte Personen Kenntnis von dem Inhalt der Versammlung nehmen können, § 129 Abs. 3 BetrVG.

 

Die Sonderregelungen des § 129 BetrVG gelten bis zum 31. Dezember 2020 (vgl. § 129 Abs.4 BetrVG).

 

Julia Eisenacher
Juristin (Univ.)
Consultant für Datenschutz

Videokonferenzdienste erfreuen sich zur Zeit zunehmender Beliebtheit. Sie können helfen, gewohnte Arbeitsabläufe während der angeordneten Kontaktsperren aufrechtzuerhalten. Nicht alle Lösungen sind jedoch für den geschäftlichen Einsatz empfehlenswert.

Wir hatten bereits über den US-amerikanischen Anbieter Zoom berichtet. Wie sich nun herausstellt, wurden Zugangsdaten für hunderttausende Zoom-Accounts zum Kauf im Darknet angeboten. Dies berichten Mitarbeiter der IT-Sicherheitsfirma Cyble, die dort rund 530.000 Datensätze ankaufte. Laut Cyble bestehen die Datensätze aus E-Mail-Adressen, Passwörtern im Klartext sowie teilweise aus Meeting-URL und dem Zoom-Host-Key. Der Kaufpreis pro Satz soll weniger als einen US-Cent pro Stück betragen. Die Authentizität der Datensätze wurde nach Angaben von Cyble überprüft.

Das Raumfahrtunternehmen des Tesla-Gründers Elon Musk, SpaceX, hat sich ebenso wie die NASA frühzeitig entschieden, seinen Mitarbeitern die Verwendung von Zoom zu untersagen. Google hat sich mittlerweile ebenfalls entschieden, Zoom auf seinen Arbeitsrechnern zu blockieren. Zoom hatte bereits vor einer Woche den Ex-Sicherheitschef von Facebook engagiert, um die Probleme bei Datenschutz und Datensicherheit in den Griff zu bekommen.

Nicht alle Videokonferenzdienste sind unsicher. Achten Sie vor allem auf ausreichende Verschlüsselung und Verifikation der Nutzer bei der Anmeldung im Konferenzraum. Nicht alles, was kostenlos und nutzerfreundlich ist, erfüllt auch die Sicherheitsstandards für den kommerziellen Gebrauch.

Weiterhin gilt: Sprechen Sie möglichst vor der Einführung neuer Software mit Ihrem Datenschutz- und Informationssicherheitsbeauftragten! Nur auf diesem Weg erhalten Sie eine kompetente und unabhängige Einschätzung der Risiken von Datenverarbeitungsprozessen. Außerdem kann eine bestehende Lösung bei Bedarf besser abgesichert werden.

Florian S.
Justiziar | M.A.
Consultant für Datenschutz

Die Cyberangriffe während der Corona-Krise reißen nicht ab. Vor einigen Tagen hatten wir hier auf unserem Blog von einem enormen Anstieg von Phishing-Kampagnen berichtet. Kriminelle nutzen die aktuelle Situation schamlos aus und verbreiten Live-Übersichtskarten zur Ausbreitung des Virus, die im Hintergrund Passwörter und Kreditkarten stehlen, Corona-Tracking-Apps, die das Mobiltelefon des Opfers verschlüsseln und daraufhin Lösegeld verlangen (sogenannte „CovidLock“ Malware), oder auch erpresserische E-Mails, in denen sie damit drohen, die Empfänger mit dem Virus zu infizieren. Täglich kommen neue Berichte über Angriffe hinzu und werden beispielsweise hier oder hier zusammengetragen.

Angesichts dieser Situation sollten Unternehmen ihre Mitarbeiter jetzt für das Thema sensibilisieren, um so die Erfolgswahrscheinlichkeit von Angriffen auf das eigene Unternehmen zu reduzieren.

Gute Leitfäden finden sich zum Beispiel bei Avast oder der Electronic Frontier Foundation.

Wir bei der it.sec haben für sie einen Webcast mit den aus unserer Sicht wichtigsten Punkten zusammengestellt. Sie finden ihn hier: https://youtu.be/1AZ2NVnLEdM

Die PowerPoint steht Ihnen zum Download unter folgendem Link zur Verfügung: https://it-sec.de/download/webinar/Awareness-Webinar_1.0.pdf

Ihr Team der it.sec GmbH

Videokonferenzdienste erfreuen sich zur Zeit zunehmender Beliebtheit. Sie können helfen, gewohnte Arbeitsabläufe während der angeordneten Kontaktsperren aufrechtzuerhalten. Nicht alle Lösungen sind jedoch für den geschäftlichen Einsatz empfehlenswert.

Insbesondere der US-amerikanische Anbieter Zoom fiel bereits mehrfach durch Sicherheits- und Datenschutzmängel auf. Sogar die New Yorker Generalstaatsanwaltschaft sah sich nach einigen unschönen Zwischenfällen gezwungen, Ermittlungen aufzunehmen. Mittlerweile hat man bereits Nachbesserungen in Aussicht gestellt. Es soll künftig nicht mehr möglich sein, als Außenstehender einfach an fremden Videokonferenzen teilzunehmen.

Wichtig für Unternehmen ist: Sprechen sie möglichst vor der Einführung neuer Software mit Ihrem Datenschutz- und Informationssicherheitsbeauftragten! Nur auf diesem Weg erhalten Sie eine kompetente und unabhängige Einschätzung der Risiken von Datenverarbeitungsprozessen. Außerdem kann eine bestehende Lösung bei Bedarf besser abgesichert werden.

Ansonsten können sich Schnellschüsse zum öffentlichkeitswirksamen Debakel entwickeln. Selbst das bayerische Innenministerium bot ungesicherte Zugänge zu Videokonferenzräumen an. Lassen wir uns dies eine Warnung sein und weiterhin besonnen auf die Herausfordeungen der Krise reagieren.

Florian S.
Justiziar | M.A.
Consultant für Datenschutz

Angesichts der Ausbreitung des Corona-Virus ist die momentane Lage vor allem durch Unsicherheit geprägt. Weltweit ergreifen Staaten alle sich bietenden Möglichkeiten, um ein besseres Bild der Situation zu bekommen. Einige Nationen, vor allem in Asien, setzen dabei auf das umfassende Tracking von Mobiltelefonen. Aus Sicht des Datenschutzes stellen sich hierzu verschiedene Fragen. Es mag sein, dass Bewegungsprofile generell Aufschluss über die Mobilität einer Gesellschaft geben können. In diesem Sinne hat auch der Bundesdatenschutzbeauftragte eine anonymisierte Auswertung von Mobilfunkdaten bereits durchgewunken. Wäre eine solche Maßnahme mit Personenbezug geeignet, um zuverlässig die Ausbreitung eines Virus in der physischen Wirklichkeit abzubilden? Schon aus technischen Gründen sind Zweifel angebracht. Erstens sind die Abfragen von Mobilfunkzellen in Bezug auf den Standort nicht ausreichend genau, um eine ansteckungsrelevante Distanz von 1,50 m abzubilden. Dies gilt wohl auch bei Nutzung von GPS, welches zwar im Meterbereich genauer arbeitet, aber dennoch nicht den physischen Kontakt zwischen zwei Personen abbilden kann, zumal es als satellitengestütztes System innerhalb von Gebäuden nicht zuverlässig funktioniert. Hinzu kommt die Frage, wie es sich bei Funklöchern, eingeschaltetem Flugmodus oder leerem Akku verhält.

Spätestens unter Berücksichtigung des damit verbundenen Aufwands stellt sich die Frage, ob es zur Zeit nicht sinnvollere, medizinische und hygienische Maßnahmen gibt, die den gewünschten Zweck besser erreichen können, als die Erstellung eingriffsintensiver Bewegungsprofile.

Gegen die freiwillige Installation einer entsprechenden App mit Personenbezug ist aus Sicht des Datenschutzes bei ausreichender Information der Nutzer nichts einzuwenden. Hierbei würde man versuchen, mittels (eingeschaltetem) Bluetooth-Nahbereichsfunk Aufschlüsse über Kontakte zu möglicherweise Infizierten zu erhalten. Diese könnten auch im Nachhinein genutzt werden, um gefährdete Kontaktpersonen ggf. in Quarantäne zu nehmen.

Fraglich ist aber, ob die technische Umsetzung in kurzer Zeit gut und sicher gelingen kann. In einem anderen Zusammenhang scheint dies nicht der Fall zu sein. Das Computermagazin c`t hat in der COVID-19-App der Telekom insbesondere in puncto Verschlüsselung schwerwiegende Sicherheitslücken aufgedeckt. Hierdurch waren unbefugte Zugriffe auf den Server möglich.

Gerade wenn es sich um sensible personenbezogene Daten handelt sind jedenfalls hohe Anforderungen an den Datenschutz und die informationstechnische Sicherheit von Apps zu stellen!

Auch die Aufsichtsbehörden haben hierzu bereits Stellung bezogen.

Wir wünschen allen direkt und indirekt von „Corona“ Betroffenen viel Kraft und Durchhaltevermögen!

Florian S.
Ass. Jur. | M.A.
Consultant für Datenschutz

Die Bekämpfung der Ausbreitung des Coronavirus hat unser gesellschaftliches Leben weiterhin fest im Griff. Bund und Länder haben sich darauf geeinigt, die aktuell geltenden Kontaktbeschränkungen vorerst bis zum 19. April aufrechtzuerhalten. Dabei ist auch der Datenschutz weiterhin von großer Bedeutung.

 

Teilweise wird eine Einschränkung des Datenschutzes gefordert, um besser gegen die schnelle Ausbreitung des Virus vorgehen zu können. Es geht darum, wie personenbezogene Daten zu diesem Zweck eingesetzt und verarbeitet werden können. Im Gespräch ist in diesem Zusammenhang z.B. immer wieder eine App (hierzu berichten wir in einem separaten Blog), die aufgrund von Bewegungsdaten Kontaktpersonen von Infizierten schnell informieren und auf ihr Ansteckungsrisiko hinweisen soll.

 

Solche Maßnahmen können jedoch je nach Ausgestaltung zu tiefen Grundrechtseingriffen führen. Auch wenn der Datenschutz im Angesicht der Corona-Krise und der Gesundheitsbeeinträchtigungen eher „unwichtig“ wirkt, weist der Bundesbeauftragte für den Datenschutz und die Informationssicherheit (BfDI) zu Recht darauf hin, dass der Grundrechtsschutz auch und gerade in Krisenzeiten ein wesentliches Merkmal unserer freiheitlich demokratischen Grundordnung darstelle, der unter allen Umständen aufrecht zu erhalten sei. Deshalb werden die Datenschutzbehörden auch weiterhin darauf hinwirken, dass die Datenschutzrechte aller betroffenen Personen gewahrt werden.

 

Aktuelle datenschutzrechtliche Informationen des BfDI und anderer Stellen zur Corona-Krise finden Sie hier.

 

Julia Eisenacher
Juristin (Univ.)
Consultant für Datenschutz

Die gesamte Arbeitswelt – und damit auch die Betriebsräte – werden durch das Coronavirus und dessen Auswirkungen vor enorme Herausforderungen gestellt. Die Betriebsratsarbeit muss aber trotzdem weiter gehen, da die gesetzlichen Mitwirkungs- und Mitbestimmungsrechte auch weiterhin gelten.

 

Betriebsratssitzungen

 

Aufgrund der Maßnahmen zur Beschränkung sozialer Kontakte, die die weitere Ausbreitung des Coronavirus verhindern sollen, kommt vermehrt die Frage auf, ob Betriebsratssitzungen in dieser Zeit als Telefon- oder Videokonferenzen abgehalten werden dürfen. Das Betriebsverfassungsgesetz (BetrVG) enthält dazu keine explizite Regelung. Es schreibt aber vor, dass die Sitzungen nicht öffentlich sein müssen und Beschlüsse mit der Mehrheit der Stimmen der anwesenden Mitglieder gefasst werden müssen. Außerdem sind die Betriebsratssitzungen vertraulich. All dies spricht gegen die Durchführbarkeit einer virtuellen Betriebsratssitzung.

 

Der Arbeits- und Sozialminister Hubertus Heil hat am 23.03.2020 zwar eine Erklärung abgegeben, in der er virtuelle Betriebsratssitzungen befürwortet, damit die Arbeitsfähigkeit des Betriebsrats erhalten bleibt und erklärt, dass er diese in einer solchen Ausnahmesituation für zulässig halte. Dies ist jedoch keine gesetzliche Grundlage, um Betriebsratssitzungen per Telefon- oder Videokonferenz durchzuführen. Deshalb ist auch fragwürdig, ob die Gerichte dieser Auslegung folgen würden.

 

Wenn Sie das Risiko dennoch eingehen und Betriebsratssitzungen per Telefon- oder Videokonferenz durchführen wollen, sollten Sie folgendes beachten:

 

  • Die für die Betriebsratssitzungen geltenden Formalien (z.B. Ladung aller Mitglieder, Übersendung der Tagesordnung, Registrierung der Anwesenheit) müssen auch hier beachtet werden. Anstatt der handschriftlich unterzeichneten Anwesenheitsliste, sollte dem Betriebsratsvorsitzenden in dem Fall die Teilnahme an der Betriebsratssitzung in Textform bestätigt werden (z.B. per E-Mail).
  • Alle Betriebsratsmitglieder müssen auf elektronischem Weg teilnehmen können.

 

In der nächsten regulären Betriebsratssitzung sollten Sie die Abstimmungen aus formalen Gründen wiederholen, um rechtlich auf der sicheren Seite zu sein.

 

Beschlüsse des Betriebsrats

 

Auch während der Corona-Krise müssen weiterhin Beschlüsse des Betriebsrats getroffen werden, z.B. zu Home-Office, Kurzarbeit, Überstunden, Schichtarbeit oder zum Schutz der Mitarbeiter.

 

Damit ein Beschluss des Betriebsrats wirksam ist, müssen die folgenden Voraussetzungen gegeben sein:

 

  • Ordnungsgemäße Ladung des Betriebsrats mit Tagesordnung
  • Beschlussfähigkeit des Betriebsrats: Bei Krankheit oder Quarantäne von Betriebsratsmitgliedern, werden Ersatzmitglieder geladen. Sollte es zu so vielen Ausfällen kommen, dass die gesetzlich festgelegte Anzahl von Betriebsratsmitgliedern nicht mehr erreicht wird, ist der Betriebsrat noch beschlussfähig, solange mindestens die Hälfte der Betriebsratsmitglieder an der Beschlussfassung teilnimmt, § 33 Abs. 2 BetrVG.
  • Der Beschluss muss in einer Betriebsratssitzung gefasst werden. Das BetrVG sieht nicht die Möglichkeit eines schriftlichen Beschlussverfahrens vor.
  • Der Beschluss muss durch nicht öffentliche Abstimmung getroffen werden.

 

Dies gilt auch weiterhin während der Corona-Krise, d.h. auch bei Erkrankung der Betriebsratsmitglieder, Ausgangssperre, Quarantäne und Home-Office.

 

Betriebsversammlungen

 

Gemäß § 43 Abs. 1 S. 1 BetrVG hat der Betriebsrat vierteljährlich eine Betriebsversammlung einzuberufen. Sollte bald eine solche Betriebsversammlung anstehen, eine Durchführung aber aufgrund der Corona-Krise nicht möglich sein, liegt kein Pflichtverstoß des Betriebsrats vor. Der Betriebsrat sollte die Mitarbeiter dann aber auf anderem Weg über Aktuelles informieren.

 

Julia Eisenacher
Juristin (Univ.)
Consultant für Datenschutz

Die Ausweitung der digitalen Nutzung und die allgemeine Hektik während der jetzigen Corona-Pandemie wird derzeit leider vermehrt von Cyberkriminellen missbraucht. Hierauf hatten wir in unserem Blogbeitrag von gestern bereits hingewiesen und Maßnahmen empfohlen, die wir heute in Teil 2 gerne ergänzen möchten:

Machen Sie regelmäßig Backups von Ihren Unternehmensdaten

Im Fall eines Cyber-Angriffs, bei dem bspw. sämtliche Daten verschlüsselt werden, um Ihr Unternehmen auf diese Weise zu erpressen, hilft Ihnen ein gutes Backup-Verfahren.

Wichtig ist, dass die Backupdaten getrennt von den Produktivdaten geschützt aufbewahrt werden und regelmäßig geprüft wird, ob die Datensicherungen vollständig und wiederherstellbar sind.

Sensibilisieren Sie Ihre Mitarbeiter

Sensibilisieren Sie Ihre Mitarbeiter, insbesondere hinsichtlich

  • der Passwort-Sicherheit;
  • der verantwortungsvollen Nutzung von betrieblichem E-Mail- sowie Internet-Zugang;
  • der Preisgabe von Informationen über soziale Netzwerke, bspw. was neue Entwicklungen in Ihrem Unternehmen betrifft.
Zeigen Sie Cyber-Attacken bei der Polizei an

Wird Ihr Unternehmen Opfer einer solchen Cyber-Attacke, schalten Sie die Polizei ein und erstatten Sie Strafanzeige.

Beachten Sie bitte auch, dass die Pflicht aus Art. 33 DSGVO, solche Datenpannen an die Aufsichtsbehörden zu melden, auch in der jetzigen Situation weiterbesteht.

Die Liste an Maßnahmen, sowohl für den Arbeitgeber als auch den Arbeitnehmer, ist sehr umfassend, kommen Sie bei Fragen dazu bitte direkt auf uns zu!

Gerne unterstützen und beraten wir Sie auch kurzfristig zu weiteren Themen wie z.B.

  • Zugriffsrechte
  • Speicherdauer und Informationspflichten
  • Umgang mit Besucherdaten
  • Übermittlung von Betroffenendaten an Öffentliche Stellen
  • Kurzschulungen für Mitarbeiter im Homeoffice
  • Verpflichtungen der Mitarbeiter im Homeoffice

(Hier geht's zu Teil-1 des Blogbeitrags!)

Unsere Kontaktdaten für Ihre Datenschutz-Fragen:

Dr. Bettina Kraft

Tel. +49 731 20589-0

datenschutz@it-sec.de

Bleiben Sie gesund!

Ihre it.sec GmbH

20 Mitarbeiter 50 Millionen A1 Digital Abbinder Abmahnung Abmahnungen Abo-Falle Abstimmung Abwehr terroristischer Straftaten ADCERT Adressbuch AfD Airbnb Amnesty Anbieter Angemessenheitsbeschluss Angemessenheitsentscheid Angreifer Angriff Anklage Anonymisierung Ansteckungsgefahr Anwendbarkeit Anwendung Anwesenheit Apple Applikationen AppLocker Arbeitgeber Arbeitnehmer Arbeitsabläufe Arbeitsgericht Arbeitsmittel Arbeitsrecht Arbeitsunfähigkeitsbescheinigung Arbeitszeit Art. 17 DSGVO Art. 25 DSGVO Art. 26 DSGVO Art. 32 DSGVO Art. 37 DSGVO Art. 4 Nr. 12 DSGVO Art. 45 DSGVO Art. 8 MRK Art. 9 DSGVO Attacken Auchfsichtsbehörde Audit Aufsichtsbehörde Aufsichtsbehörden Auftragsverarbeiter Auftragsverarbeitung Aufzeichnung Auskunftei Auskunftsansprüche Auskunftsrecht Auskunftsverlangen auslisten Ausspähen Austritt Austrittsabkommen Auswertung Authentizität Automatisierte Einzelentscheidung Autsch Avast Backup Baden-Württemberg BAG BayDSG Bayerisches Datenschutzgesetz BDSG BDSG-Neu Beamte BEAST Bedrohung Beekeeper Begrifflichkeiten Beherbergungsstätten BEM Benachrichtigungspflicht Benutzerauthentifizierung Berechtigungen Berufsgeheimnis Beschäftigtendatenschutz Beschäftigtenumfragen Beschluss Beschlussfassung Beschwerde besondere Kategorien personenbezogener Daten Besucherdaten betriebliche Eingliederungsmanagement betriebliche Nutzung betrieblicher E-Mail-Account betrieblicher Internetzugang Betriebsrat Betriebsratssitzung Betriebsvereinbarung Betriebsverfassungsgesetz Betriebsversammlungen betroffene Personen Betroffenenanfragen Betroffenendaten Betroffenenrechte BetrVG Bewegungsprofil Bewerberdaten BfDI BGH Bildberichterstattung Bildrechte biometrische Daten Biometrische und genetische Daten Bitcoins Bitkom BKA Black- bzw. Whitelisting Technologie Bonität Bonitätsprüfung Bounty Brexit Britische Datenschutzbehörde Browser BSI Bug-Bounty-Programm Bund Bundesamt für Sicherheit in der Informationstechnik Bundesarbeitsgericht Bundesfinanzministerium Bundesnetzagentur Bundesregierung Bürokratieentlastungsgesetz Bußgeld Bußgelder Bußgeldverfahren BVG Callcenter Cambridge Analytics Citizen-Score Cloud Cloud-Lösung CNIL Compliance Computer Cookie Cookies Corona Coronavirus COVID-19 CovidLock Malware Coworking-Spaces Custom Audience Cyber Cyber-Attacken Cyberangriffe Cyberkriminalität Cyberkriminelle Cybersicherheit Cyble c`t Darknet Dashcam data breaches data protection officer Daten Daten-für-alle-Gesetz Datenaustausch Datenerhebung Datenlöschung Datenminimierung Datenmonopol Datenpanne Datenpannen Datenschutz Datenschutz Grundverordnung Datenschutz und Informationsfreiheit Datenschutz- und Informationssicherheitsbeauftragten Datenschutz-Folgenabschätzung Datenschutz-Schulungen Datenschutzabkommen Datenschutzauskunft-Zentrale Datenschutzbeauftragte Datenschutzbeauftragten Datenschutzbeauftragter Datenschutzbehörde Datenschutzerklärung Datenschutzgesetz Datenschutzgrundsätze Datenschutzgrundverordnung Datenschutzkonferenz datenschutzkonform Datenschutzniveau Datenschutzprinzipien Datenschutzverletzung Datenschutzverletzungen Datenschutzverstöße Datensicherheit Datentransfer Datenübermittlung Datenübermittlung an Dritte Datenübermittlung in Drittstaaten Datenverarbeitung Datenverarbeitungsprozesse Dating Dating-Portale Deutsch deutsch Deutsche Bahn Deutsche Bundesbank deutsche Telemediengesetz Deutsche Wohnen SE Diebstahl Dienste Dienstleister Diesel-Fahrverbot Dieselfahrverbot Dieselskandal Direktwerbung Do not track-Funktion Dokumentation Donald Trump Dritter Drittland Drittstaat Drittstaat ohne angemessenes Datenschutzniveau Drittstaaten DSAnpUG-EU DSG DSGVO DSK Durchsuchung Dynamic Data Exchange Protokoll dynamische IP-Adresse E-Mail E-Mail-Kampagnen e-Privacy-Verordnung E-Rechnung eCall-Technologie EDÖB EES EFAIL ehrenamtlich tätiger Vereine Eidgenössische Datenschutz- und Öffentlichkeitsbeauftragte Eigentum Einschränkungen Einsichtnahme Einwilligung Einwilligungserklärung Einwilligungserklärungen elektronische Kommunikation Empfänger Ende-zu-Ende-Verschlüsselung Englisch ENISA Entlastung Entsorgung ePrivacy ePVO Erfassung Ergebnisliste Erhebung Erhebung personenbezogener Daten Erhebungsverbot Ernährung Erwägungsgrund 48 der DSGVO eSafety-Initiative Essenswünsche Ethik ETIAS EU EU Kommission EU-Bürger EU-Datenschutz-Grundverordnung EU-Datenschutzgrundverordnung EU-Mitgliedsstaaten EU-Parlament EU-Richtlinie EU-Vertreter EuGH Euratom Europa Europäische Atomgemeinschaft Europäische Aufsichtsbehörde Europäische Kommision Europäische Union europäischen Vorschriften EWR externe Quellen Extra-Bezahlung Extra-Kosten Facebook Facebook-Fanpages Facebook-Pixel Fachbereich Fahrzeugdaten Fahrzeuge Fanpage Fanpagebetreiber FBI Feedback Fernmeldegeheimnis Festplatte Finanzsektor Firmensitz FlugDaG Fluggast Fluggastdaten Fluggastdatengesetz Folgenabschätzung Formalien Foto Framework freiwillig fristlose Kündigung Funkmäuse Funktastaturen Fürsorgepflicht GDPR gefährdet Geheimhaltung Geldbörse Geldstrafe Gemeinsam Verantwortliche Gericht Gerichtsbeschluss Gesellschaft für Informatik Gesetz Gesetz gegen den Unlauteren Wettbewerb gestohlen Gesundheitsdaten Gewährleistung ginlo Business Google Google Analytics GPS grenzüberschreitend Groß-Britannien Großbritannien Grundrechtseingriffen Grundsatz der Zweckbindung H & M Hack hack day Hackathon hacken Hacker Hackerangriff hackfest halal Handy-Tracking Hash-Verfahren Hausverwaltung Head of Cyber Security Architectur Health Checks Hinweisgeber Hoccer Höchstvermietungsdauer Home Office Home-Office Homeoffice Hygiene Immobilienmakler Informationen Informationsfreiheit Informationspflicht Informationspflichten Informationssicherheit Informationssicherheitsbeauftragte Infrastruktur Inhalteanbieter Insights Installation Integrität interner Datenschutzbeauftragter Internet Intrusion-Prevention-Systeme Investition iOs-App IP-Adresse iPad iPhone IPS Irland ISO/IEC 27001 IT Governance IT GRC IT-Forensik IT-forensische Untersuchung IT-Mitarbeiter IT-Security IT-Sicherheit IT-Systeme Italien ITSECX Jahresbericht Japan Jin-hyok Joint Control Kanada Kennzeichen-Scan Keynote Klagebefugnis Klingelschilder KNLTB kollektive Daten Kommune Kommunikation Konferenz Kontaktbeschränkungen Kontaktdaten Kontakte Kontaktpersonen Kontaktsperre Kontroll- und Beratungsaufgaben Konzern konzerninterner Datentransfer Körpertemperatur KoSIT Krankenkasse Kriminalität Kriminelle Krise KUG Kundenbindung Kundenzufriedenheit Künstliche Intelligenz Kunsturhebergesetz Kurzarbeit Landesbeauftragte Landesdatenschutzbeauftragten Landesverband Laptop Lazarus Lebensweise Lehrer Leistungs- und Verhaltenskontrolle LfDI Baden-Württemberg Like-Button LLC Löschpflicht Löschung personenbezogener Daten Löschungsrecht Lösegeld Machtposition Mail Makler Malware Markennamen Markenrecht Marktforschung Marktortprinzip Maßnahmen MD5 Meldebehörde Meldepflicht meldepflichtige Krankheit Meldeportal Meldescheine Meldesystem Meldung Meltdown Menschenrecht Menschrechtsverletzungen Messenger Messung Microsoft Mieter Mietverhältnis Misch-Account Missbrauch Missbrauch von Kundendaten Mitarbeiter Mitbestimmung Mitbewerber Mitglieder Mitwirkung Mobiltelefon MouseJack-Angriffe Nebenjob Nebentätigkeit Netzwerklabor Neutrale Schule nicht datenschutzkonform Niederlande NIST No-Deal-Brexit Nordkorea Notebook Nutzung Nutzungsbedingungen Oberlandesgericht Düsseldorf öffentliche Stelle Office Office 365 Öffnungsklauseln OLG OLG Stuttgart One Stop Shop One-Stop-Shop Online Online-Kommunikationstools OpenPGP Opfer Österreich Pandemie Papierrechnung Passenger Name Records Passwort Passwort-Sicherheit Passwörter Passwörter. 2016 Passwortfilters Passwortregeln Passwortschutz Patientendaten Penetration Tests Penetrationstest Penetrationstests personal data Personalabteilung Personalausweiskopien Personalfragebogen Personalverantwortliche personenbezogene Daten Personenbilder persönliche Daten Persönlichkeitsrechte Pflichten Pharmalobbyist Phishing Phishing-Kampagnen Phising Plattformbetreiber PNR-Daten PNR-Instrumente Polizei POODLE Power Query PowerShell-Umgebung Prävention Praxistipps Privacy by Default Privacy by Design Privacy Shield privat private Endgeräte private Handynummer private Mobilfunknummer private Telefonnummer Privatnutzung Privatnutzungsverbot Privatspäre Privatsphäre Problem Profiling Quantencomputer Quarantäne Ransomware reale Infrastruktur Rechenzentren Rechenzentrum Recht auf Achtung des Privat- und Familienlebens Recht auf Berichtigung Recht auf Datenübertragbarkeit Recht auf Einschränkung Recht auf Löschung Rechte Rechte der betroffenen Person Rechtmäßigkeitsvoraussetzungen Rechtsabteilung rechtswidrig Referenten Regelungsaufträge Reichweitenanalyse Risiken Risiko Risikogruppen Risikomanagement Risk & Compliance Management Robert-Koch-Institut Rufschädigung Ruhezeiten S/MIME SamSam Sanktion Sanktionen Schaden Schadprogramm Schadsoftware Schüler Schulung schützenswert Schutzmaßnahmen Schutzniveau schutzwürdige Interessen Schwachstellen Schweiz SDSG second line of defense Security by Design Seitenbetreiber Sensibilisierung SHA1 sicher Sicherheit Sicherheits- und Datenschutzmängel Sicherheitslücke Sicherheitslücken Sicherheitsmängel Sicherheitsstandards Sicherheitsvorfall Sicherheitsvorfälle kritische Infrastrukturen IT-Sicherheitsbeauftragten ISMS Sicherung der Daten Siegel Signal Signatur Sitzungen Skype Smartphone Social Plugin Software Software-Entwicklung Sony Sony PSN Soziale Netzwerke SPD Spectre Speicherdauer Sponsoren Sprache Sprachkenntnis Standardvertragsklauseln Standort Steuerberater Strafe Strafverfolgung Studenten Suchanfrage Suchmaschine Supercomputer Risikolage supervisory authority Support Swiss IT Security Gruppe Swiss-US Privacy Shield Synergiepotenziale Systemadministrator Technische & organisatorische Maßnahmen technische & organisatorische Maßnahmen Technische und organisatorische Maßnahmen technische und organisatorische Maßnahmen Telefonnummer Telefonwerbung Telemarketing Telemediendienst Telemediengesetz Teleselling Telstra Security Report Tennisclub Threema Work TIBER TIBER-DE TKG TLS TMG TOM Tools Totalrevision Tracking Tracking Tools Tracking-Tools Twitter Übergangsphase Übermittlung personenbezogener Daten Übernahme Übertragung Überwachungssoftware Umfrage Umsetzungsfrist Unberechtigte Datenabfrage unerlaubt Unionsbürger unpersonalisierter Benutzer-Account Unternehmen Unternehmensgröße Unternehmensgruppe Unternehmenssprache unverzichtbar unzulässig Update Urteil US-Regierung USA UWG Vegan Vegetarier Verantwortlicher Verantwortung Verarbeitung Verarbeitungsverbot Verbot Verbraucher Verbraucherzentralen Verdachtsfälle Vereinbarung Vereinigte Königreich Vereinigtes Königreich Großbritannien und Nordirland Verfahren C-311/18 Vergessenheit Verlängerung verloren Verlust Vermieter Vernichtung von Datenträgern Veröffentlichung Verordnung (EU) 2015/758 verschlüsseln Verschlüsselte E-Mails Verschlüsselung Verschlüsselungsverfahren Verstoß Verstöße Vertrag zur Auftragsverarbeitung Vertragsanbahnung Verwaltungsakt Verwaltungsgericht Karlsruhe VG Mainz Videokamera Videokonferenz Videokonferenzen Videoüberwachung Virus Voraussetzungen Voreinstellungen Vorsicht Vorteile Wachstum WAF WannaCry Web-Applikation-Firewalls Webcast Webseite Webseiten Webseitenbesucher Website Website-Betreiber Webtracking Webtrecking weisungsunabhängig Weitergabe Weitergabe an Dritte Weltanschauung Werbeaussage Werbung Wettbewerb Wettbewerbsrecht wettbewerbsrechtliche Abmahnung Wettbewerbsverstöße WhatsApp Whistleblower Whistleblowing Widerruf Widerrufsrecht Widerspruchsrecht Wien Windows Wire Enterprise Wirklichkeitsmodell Wohnung X-Rechnung Youtube Zeiterfassung zentralisierte Verwaltung Zertifikat Zertifizierung Zoom Zoom Video Zugangsdaten Zugriff Zugriffsrechte Zugriffsverwaltung Zukauf zulässig Zulässigkeit Zusatzschutz zuständig Zwangsgeld Zweck Zweckbindung § 15 TMG § 26 BDSG-Neu § 32 BDSG § 32 DSGVO § 35 BDSG-Neu § 38 BDSG-Neu § 3a UWG § 42a BDSG § 42b BDSG § 88 TKG

Tags

Mo Di Mi Do Fr Sa So
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30