Mitarbeiterkontrolle datenschutz

33
Digicomp Digicomp Digicomp Digicomp Hacking Day Hacking Day Hacking Day Hacking Day 2012 2012 2012 2012 Zürich, 14. Juni 2012 Zürich, 14. Juni 2012 Zürich, 14. Juni 2012 Zürich, 14. Juni 2012 Reto C. Zbinden, Rechtsanwalt, CEO Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Nein! Nein! Nein! Nein!

Transcript of Mitarbeiterkontrolle datenschutz

Page 1: Mitarbeiterkontrolle datenschutz

DigicompDigicompDigicompDigicomp Hacking Day Hacking Day Hacking Day Hacking Day 2012201220122012Zürich, 14. Juni 2012Zürich, 14. Juni 2012Zürich, 14. Juni 2012Zürich, 14. Juni 2012

Reto C. Zbinden, Rechtsanwalt, CEO

Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Nein!Nein!Nein!Nein!

Page 2: Mitarbeiterkontrolle datenschutz

E in führung und Begr i f f eE in führung und Begr i f f eE in führung und Begr i f f eE in führung und Begr i f f e

Unter Protokollierung beim Betrieb von IT-Systemen ist im datenschutzrechtlichendatenschutzrechtlichendatenschutzrechtlichendatenschutzrechtlichen Sinn die ErstellungErstellungErstellungErstellung von manuellenmanuellenmanuellenmanuellen oder automatisierten Aufzeichnungen automatisierten Aufzeichnungen automatisierten Aufzeichnungen automatisierten Aufzeichnungen zu verstehen, aus denen sich die Fragen beantworten lassen:

"Wer hat wann mit welchen Mitteln was veranlasst bzw. worauf zugegriffen?" Ausserdem müssen sich Systemzustände ableiten lassen: "Wer hatte von wann bis wann welche Zugriffsrechte?"

LoggingLoggingLoggingLoggingLoggingLoggingLoggingLogging bezeichnet ganz allgemein das ProtokollierenProtokollierenProtokollierenProtokollieren, d.h. das Führen eines LogbuchesLogbuchesLogbuchesLogbuches betreffend Vorgängen Vorgängen Vorgängen Vorgängen in in in in ITITITIT----Systemen Systemen Systemen Systemen (Server, Datenbanken oder Drucker) bzw. das Schreiben und Sichern von Daten und Ablaufinformationen.

ProtokollierungProtokollierungProtokollierungProtokollierung

14.06.2012 Digicomp Hacking Day 2012 2

Page 3: Mitarbeiterkontrolle datenschutz

Pro toko l l i e rungPro toko l l i e rungPro toko l l i e rungPro toko l l i e rung , , , , Logg ingLogg ingLogg ingLogg ing undundundund Mon i to r ingMon i to r ingMon i to r ingMon i to r ing

Protokollierungen und Monitoring Aktivitäten Protokollierungen und Monitoring Aktivitäten Protokollierungen und Monitoring Aktivitäten Protokollierungen und Monitoring Aktivitäten

� bei denen Personendaten, bei denen Personendaten, bei denen Personendaten, bei denen Personendaten,

� also Angaben zu bestimmten oder bestimmbaren Personen also Angaben zu bestimmten oder bestimmbaren Personen also Angaben zu bestimmten oder bestimmbaren Personen also Angaben zu bestimmten oder bestimmbaren Personen

� (natürliche oder juristische Personen)(natürliche oder juristische Personen)(natürliche oder juristische Personen)(natürliche oder juristische Personen)

bearbeitet werden.bearbeitet werden.bearbeitet werden.bearbeitet werden.

FolgendeFolgendeFolgendeFolgende AusführungenAusführungenAusführungenAusführungen behandelnbehandelnbehandelnbehandeln::::

14.06.2012 Digicomp Hacking Day 2012 3

Page 4: Mitarbeiterkontrolle datenschutz

E in l e i tungE in l e i tungE in l e i tungE in l e i tung

� Stempeluhr

� Telefonverkehr

� Arbeitsleistung (bspw. Call Center)

� Zutritte, Zugänge, Zugriffe

� Intranet-/Internetzugriffe

� E-Mail-Verkehr

� Daten der Haustechnik

� Überwachungskameras

Beispiele personenbezogener Beispiele personenbezogener Beispiele personenbezogener Beispiele personenbezogener ProtokolldatenProtokolldatenProtokolldatenProtokolldaten

14.06.2012 Digicomp Hacking Day 2012 4

Page 5: Mitarbeiterkontrolle datenschutz

Bere i ch Datenschutz : I n t e res sen A rbe i tgeber und A rbe i tnehmerBe re i ch Datenschutz : I n t e res sen A rbe i tgeber und A rbe i tnehmerBe re i ch Datenschutz : I n t e res sen A rbe i tgeber und A rbe i tnehmerBe re i ch Datenschutz : I n t e res sen A rbe i tgeber und A rbe i tnehmer

ArbeitnehmerArbeitnehmerArbeitnehmerArbeitnehmer

� Private Nutzung von E-Mail und Internet

� Schutz der Privatsphäre

� Keine Verhaltensüberwachung

� Transparenz

� Admins: Schutz vor unberechtigten Forderungen und Vorwürfen

ArbeitgeberArbeitgeberArbeitgeberArbeitgeber

� Zugriff auf

� geschäftliche Informationen im Mail-System

� in persönlichen Laufwerken

� Schutz der Ressourcen vor übermassiger Belastung durch private Tätigkeiten

� Kontrolle / Auditing / Durchsetzung

� Archivierung

� Transparenz

� Reputation

� Beweiszweck

514.06.2012 Digicomp Hacking Day 2012

Page 6: Mitarbeiterkontrolle datenschutz

Pro toko l l i e rung am Arbe i t sp l a t zP ro toko l l i e rung am Arbe i t sp l a t zP ro toko l l i e rung am Arbe i t sp l a t zP ro toko l l i e rung am Arbe i t sp l a t z

� Persönliche Freiheit (BV)

� Vertragsrecht, Arbeitsvertrag (OR + V 3 ARG), Persönlichkeitsschutz der Arbeitnehmer nach Art. 328/328b OR sowie die mit Strafe bedrohten Art. 6.1/59 ArG und Art. 26 ArgV 3

� Schutz der Persönlichkeit, Datenschutz und Zivilgesetzbuch

� Archivierung (OR, GeBüV)

� Strafrecht (StGB, Art. 179bis ff, 179novies StGB)

� Verfahrensordnungen Zivilrecht und Strafrecht

� Teilweise Fernmeldegeheimnis nach Art. 13.1 BV und Art. 43/50 FMG (SR 784.10) und Überwachungsgesetzgebung

Betroffene RechtsbereicheBetroffene RechtsbereicheBetroffene RechtsbereicheBetroffene Rechtsbereiche

14.06.2012 Digicomp Hacking Day 2012 6

Page 7: Mitarbeiterkontrolle datenschutz

Datenschutz = Recht au f i n fo rme l l e Se lbs tbes t immungDatenschutz = Recht au f i n fo rme l l e Se lbs tbes t immungDatenschutz = Recht au f i n fo rme l l e Se lbs tbes t immungDatenschutz = Recht au f i n fo rme l l e Se lbs tbes t immung

Was heisst das?Was heisst das?Was heisst das?Was heisst das?

Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus.

14.06.2012 Digicomp Hacking Day 2012 7

Page 8: Mitarbeiterkontrolle datenschutz

Schutz de r Pe r sön l i chke i tSchutz de r Pe r sön l i chke i tSchutz de r Pe r sön l i chke i tSchutz de r Pe r sön l i chke i t

physischenphysischenphysischenphysischen

psychischenpsychischenpsychischenpsychischen

moralischenmoralischenmoralischenmoralischen

sozialensozialensozialensozialen

» » » » Persönlichkeit Persönlichkeit Persönlichkeit Persönlichkeit ««««

AlleAlleAlleAlle

Werte, die einer Person kraft Werte, die einer Person kraft Werte, die einer Person kraft Werte, die einer Person kraft ihrer Existenz zukommen.ihrer Existenz zukommen.ihrer Existenz zukommen.ihrer Existenz zukommen.

14.06.2012 Digicomp Hacking Day 2012 8

Page 9: Mitarbeiterkontrolle datenschutz

Datenschutz An forderungenDatenschutz An forderungenDatenschutz An forderungenDatenschutz An forderungen

� Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs.

� Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.

Bundesverfassung, Art. 13: Schutz der Bundesverfassung, Art. 13: Schutz der Bundesverfassung, Art. 13: Schutz der Bundesverfassung, Art. 13: Schutz der PrivatsphärePrivatsphärePrivatsphärePrivatsphäre

14.06.2012 Digicomp Hacking Day 2012 9

Page 10: Mitarbeiterkontrolle datenschutz

Bundesgese tz übe r den Datenschutz (DSG) vom 19 . J un i 1992Bundesgese tz übe r den Datenschutz (DSG) vom 19 . J un i 1992Bundesgese tz übe r den Datenschutz (DSG) vom 19 . J un i 1992Bundesgese tz übe r den Datenschutz (DSG) vom 19 . J un i 1992

� Schutz der Persönlichkeit von Personen und der Grundrechte, über die Daten bearbeitet werden

� Daten juristischer und natürlicher Personen

GeltungsbereichGeltungsbereichGeltungsbereichGeltungsbereich

� Daten juristischer und natürlicher Personen bearbeitet durch juristische, natürliche Personen und öffentliche Stellen des Bundes

GültigkeitGültigkeitGültigkeitGültigkeit

� Seit 1. Juli 1993 mit Fristen 30. 6.1994 und 30. 6. 1998

ZweckZweckZweckZweck

14.06.2012 Digicomp Hacking Day 2012 10

Page 11: Mitarbeiterkontrolle datenschutz

DSG Begr i f f e (1 /2 )DSG Begr i f f e (1 /2 )DSG Begr i f f e (1 /2 )DSG Begr i f f e (1 /2 )

� Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehen

Besonders schützenswerte Personendaten: Besonders schützenswerte Personendaten: Besonders schützenswerte Personendaten: Besonders schützenswerte Personendaten:

� die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten

� die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit

� Massnahmen der sozialen Hilfe

� administrative oder strafrechtliche Verfolgungen und Sanktionen

Persönlichkeitsprofil:Persönlichkeitsprofil:Persönlichkeitsprofil:Persönlichkeitsprofil:

� Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt

Personendaten:Personendaten:Personendaten:Personendaten:

14.06.2012 Digicomp Hacking Day 2012 11

Page 12: Mitarbeiterkontrolle datenschutz

DSG Begr i f f e (2 /2 )DSG Begr i f f e (2 /2 )DSG Begr i f f e (2 /2 )DSG Begr i f f e (2 /2 )

Jeder Umgang mit Personendaten, unabhängig von den angewandten Mitteln und Verfahren, insbesondere das Beschaffen, Aufbewahren, Verwenden, Umarbeiten, Bekanntgeben, Archivieren oder Vernichten von Daten.

DatensammlungDatensammlungDatensammlungDatensammlung

Jeder Bestand von Personendaten, der so aufgebaut ist, dass die Daten nach betroffenen Personen erschliessbar sind.

BearbeitenBearbeitenBearbeitenBearbeiten

14.06.2012 Digicomp Hacking Day 2012 12

Page 13: Mitarbeiterkontrolle datenschutz

S tos s r i ch tungen des Da tenschutzgese tzesS tos s r i ch tungen des Da tenschutzgese tzesS tos s r i ch tungen des Da tenschutzgese tzesS tos s r i ch tungen des Da tenschutzgese tzes

Forderungen an Forderungen an Forderungen an Forderungen an den Bearbeiterden Bearbeiterden Bearbeiterden Bearbeiter

Transparenz fürTransparenz fürTransparenz fürTransparenz fürden Betroffenenden Betroffenenden Betroffenenden Betroffenen

Zwei SäulenZwei SäulenZwei SäulenZwei Säulen

Verminderung des Risikos PersönlichkeitVerminderung des Risikos PersönlichkeitVerminderung des Risikos PersönlichkeitVerminderung des Risikos Persönlichkeitresultierend aus Datenbearbeitungresultierend aus Datenbearbeitungresultierend aus Datenbearbeitungresultierend aus Datenbearbeitung

Informationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, AuskunftsrechtInformationspflicht, Auskunftsrecht

Registrierung oder BeauftragterRegistrierung oder BeauftragterRegistrierung oder BeauftragterRegistrierung oder Beauftragter

14.06.2012 Digicomp Hacking Day 2012 13

Page 14: Mitarbeiterkontrolle datenschutz

Pe r sön l i chke i t sve r l e t zungen nach DSGPer sön l i chke i t sve r l e t zungen nach DSGPer sön l i chke i t sve r l e t zungen nach DSGPer sön l i chke i t sve r l e t zungen nach DSG

Derjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit der Derjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit der Derjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit der Derjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit der betroffenen Person nicht widerrechtlich verletzen.betroffenen Person nicht widerrechtlich verletzen.betroffenen Person nicht widerrechtlich verletzen.betroffenen Person nicht widerrechtlich verletzen.

Er darf insbesondere nichtEr darf insbesondere nichtEr darf insbesondere nichtEr darf insbesondere nicht

� ohne ohne ohne ohne Rechtfertigungsgrund Rechtfertigungsgrund Rechtfertigungsgrund Rechtfertigungsgrund Personendaten entgegen den Grundsätzen des DSG (rechtmässiges Beschaffen der Daten, verhältnismässiges Bearbeiten der Daten nach Treu und Glauben, Vergewissern über deren Richtigkeit, Schutz der Daten gegen unbefugtes Bearbeiten) bearbeiten

� ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund Daten einer Person gegen deren ausdrücklichen Willen bearbeiten

� ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund ohne Rechtfertigungsgrund besonders schützenswerte Personendaten oder Persönlichkeitsprofile Dritten bekanntgeben

14.06.2012 Digicomp Hacking Day 2012 14

Page 15: Mitarbeiterkontrolle datenschutz

DSGDSGDSGDSG ---- Bes t immungenBes t immungenBes t immungenBes t immungen

� Beschaffen nach Treu und Glauben

� Richtigkeit

� Keine Zweckänderung

� Schutz vor Zugriff Unberechtigter

� Nicht bearbeiten gegen ausdrücklichen Willen

� Keine Bekanntgabe von besonders schützenswerten Personendaten

� Keine Bekanntgabe von Persönlichkeitsprofilen

� Meldung ins Ausland, nur wenn keine schwerwiegende Gefährdung

Sofern kein RechtfertigungsgrundSofern kein RechtfertigungsgrundSofern kein RechtfertigungsgrundSofern kein Rechtfertigungsgrund

14.06.2012 Digicomp Hacking Day 2012 15

Page 16: Mitarbeiterkontrolle datenschutz

Ansprüche au s Pe r sön l i chke i t s schutzAnsprüche au s Pe r sön l i chke i t s schutzAnsprüche au s Pe r sön l i chke i t s schutzAnsprüche au s Pe r sön l i chke i t s schutz

� Der Schadenersatzanspruch

� Der Genugtuungsanspruch

� Anspruch auf Gewinnherausgabe

� Das Gegendarstellungsrecht (Art. 28 g bis 28 l ZGB)

� Der Gerichtsstand

� Vorsorgliche Massnahmen

� Art. 173 – Üble Nachrede – Auf Antrag Geldbusse bis 180 Tagessätze

� Art. 177 – Beschimpfung – Auf Antrag Geldbusse bis 90 Tagessätze

� Art. 179novies – Unbefugtes Beschaffen von Personendaten – Auf Antrag Freiheitsstrafe bis 3 Jahre oder Geldstrafe

PersönlichkeitsschutzPersönlichkeitsschutzPersönlichkeitsschutzPersönlichkeitsschutz StrafrechtStrafrechtStrafrechtStrafrecht

14.06.2012 Digicomp Hacking Day 2012 16

Page 17: Mitarbeiterkontrolle datenschutz

Datenschutz recht l i cheDatenschutz recht l i cheDatenschutz recht l i cheDatenschutz recht l i che An forderungenAn forderungenAn forderungenAn forderungen

14.06.2012 Digicomp Hacking Day 2012 17

� ZweckbindungZweckbindungZweckbindungZweckbindung� ErforderlichkeitErforderlichkeitErforderlichkeitErforderlichkeit

� Prinzip der Datenvermeidung/Datensparsamkeit

� Pseudonymisierung oder Anonymisierung

� Verhältnismässigkeit Verhältnismässigkeit Verhältnismässigkeit Verhältnismässigkeit � Je sensitiver die Daten der zu

protokollierenden Anwendung und je höher die Eintrittswahrscheinlichkeit einer abzuwendenden Gefährdung sind, desto grössere Ansprüche sollten aus datenschutzrechtlicher und systemtechnischer Sicht an eine ausreichende Kontrolle gestellt werden.

� UmfangUmfangUmfangUmfang� Der Kontrollzweck bestimmt den

Protokollumfang.

� AuswertungAuswertungAuswertungAuswertung� Protokolle müssen auswertbar sein und

ausgewertet werden.

� VertraulichkeitVertraulichkeitVertraulichkeitVertraulichkeit� Protokolldaten sind gegen unberechtigte

Nutzung zu schützen.

� IntegritätIntegritätIntegritätIntegrität� Protokolldaten dürfen nachträglich nicht

verändert werden� Nur manipulationssichere Protokollierungen

können ihren Schutzzweck in vollem Umfang erfüllen.

� AufbewahrungsdauerAufbewahrungsdauerAufbewahrungsdauerAufbewahrungsdauer / LöschfristenLöschfristenLöschfristenLöschfristen� Protokolldaten sind nach ihrer Zweckerfüllung

zeitnah zu löschen

� TransparenzTransparenzTransparenzTransparenz� Existenz und Verwendungszweck von

Protokolldaten dürfen kein Geheimnis sein

Page 18: Mitarbeiterkontrolle datenschutz

I n te res senIn te res senIn te res senIn te res sen

personenbezogene Protokolle

Arbeitnehmer

Strafverfolgungs-behörden

Arbeitgeber

14.06.2012 18Digicomp Hacking Day 2012

Page 19: Mitarbeiterkontrolle datenschutz

An forderungenAn forderungenAn forderungenAn forderungen se i tensse i t ensse i t ensse i t ens A rbe i tgeberA rbe i tgeberA rbe i tgeberA rbe i tgeber

� Wer hat was wann wo gemacht?

� Schutz der Systeme und der Reputation

� Legalisierung bereits bestehender Überwachungsmechanismen und Verdachtsmomente

ArchivierungArchivierungArchivierungArchivierung

NachvollziehbarkeitNachvollziehbarkeitNachvollziehbarkeitNachvollziehbarkeit

Zurechenbarkeit, BeweiskraftZurechenbarkeit, BeweiskraftZurechenbarkeit, BeweiskraftZurechenbarkeit, Beweiskraft

Zugriff Zugriff Zugriff Zugriff im Notfallim Notfallim Notfallim Notfall

� Zugriff im Notfall (Krankheit, Ferien etc.) auf E-Mails des Arbeitnehmendenfalls keine Stellvertreter-Regelung besteht

� Private Laufwerk des Arbeitnehmenden

SystemprotokollierungSystemprotokollierungSystemprotokollierungSystemprotokollierung

14.06.2012 Digicomp Hacking Day 2012 19

Page 20: Mitarbeiterkontrolle datenschutz

An forderungen (ohne «Dea l» )An forderungen (ohne «Dea l» )An forderungen (ohne «Dea l» )An forderungen (ohne «Dea l» )

� Wahrung des Briefgeheimnisses

� Achtung persönlicher Sachen

� Keine systematische Leistungskontrolle

� Kein Zugriff auf private E-Mails und keine personenbezogene Auswertung des „Surfens“

� Personenbezogene Protokollierung nur zulässig basierend auf Überwachungsreglement und „Vorwarnung“Überwachungsreglement und „Vorwarnung“Überwachungsreglement und „Vorwarnung“Überwachungsreglement und „Vorwarnung“

� Schutz der Privatsphäre

� Protokollierung der privaten Kommunikation ist i.d.R. unzulässig� Protokollierung der geschäftlichen Kommunikation ist bei Vorliegen eines

Rechtfertigungsgrundes zulässig (Art. 13 DSG)

Privatsphäre des ArbeitnehmersPrivatsphäre des ArbeitnehmersPrivatsphäre des ArbeitnehmersPrivatsphäre des Arbeitnehmers

14.06.2012 Digicomp Hacking Day 2012 20

Page 21: Mitarbeiterkontrolle datenschutz

Zu l äs s ige P ro toko l l i e rung du rch A rbe i tgeberZu l äs s ige P ro toko l l i e rung du rch A rbe i tgeberZu l äs s ige P ro toko l l i e rung du rch A rbe i tgeberZu l äs s ige P ro toko l l i e rung du rch A rbe i tgeber

� RechtfertigungsgründeRechtfertigungsgründeRechtfertigungsgründeRechtfertigungsgründe

� Nur zum Schutz und Leistungskontrolle der Mitarbeiter, sofern vorherige Zustimmung und Eingriff verhältnismässig. Keine Verhaltenskontrolle (Art. 26 V 3 ARG)! Zeitlich beschränkt. Keine Beurteilung einzig gestützt auf die Kontrolle.

� Einblick in private Daten durch Arbeitgeber: unzulässigEinblick in private Daten durch Arbeitgeber: unzulässigEinblick in private Daten durch Arbeitgeber: unzulässigEinblick in private Daten durch Arbeitgeber: unzulässig

� Sofern nicht zwischen geschäftlicher und privater Kommunikation unterschieden wird, ist der höhere Schutzstandard zu beachten!

� Archivierung der privaten Mails während 10 Jahren ist unverhältnismässigArchivierung der privaten Mails während 10 Jahren ist unverhältnismässigArchivierung der privaten Mails während 10 Jahren ist unverhältnismässigArchivierung der privaten Mails während 10 Jahren ist unverhältnismässig

� Nichteinhaltung der gesetzlichen Vorgaben und Regelungen kann als Nichteinhaltung der gesetzlichen Vorgaben und Regelungen kann als Nichteinhaltung der gesetzlichen Vorgaben und Regelungen kann als Nichteinhaltung der gesetzlichen Vorgaben und Regelungen kann als widerrechtliche Persönlichkeitsverletzung (Art. 15 und 25 DSG) gerichtlich widerrechtliche Persönlichkeitsverletzung (Art. 15 und 25 DSG) gerichtlich widerrechtliche Persönlichkeitsverletzung (Art. 15 und 25 DSG) gerichtlich widerrechtliche Persönlichkeitsverletzung (Art. 15 und 25 DSG) gerichtlich beurteilt werdenbeurteilt werdenbeurteilt werdenbeurteilt werden

� Aus Missbrauch resultierende Sanktionen sind ebenfalls anfechtbar (z.B. Aus Missbrauch resultierende Sanktionen sind ebenfalls anfechtbar (z.B. Aus Missbrauch resultierende Sanktionen sind ebenfalls anfechtbar (z.B. Aus Missbrauch resultierende Sanktionen sind ebenfalls anfechtbar (z.B. missbräuchliche Kündigung nach Art. 336 ORmissbräuchliche Kündigung nach Art. 336 ORmissbräuchliche Kündigung nach Art. 336 ORmissbräuchliche Kündigung nach Art. 336 OR))))

(ohne «Deal»)(ohne «Deal»)(ohne «Deal»)(ohne «Deal»)

14.06.2012 Digicomp Hacking Day 2012 21

Page 22: Mitarbeiterkontrolle datenschutz

Mon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i s

� Gestattet sind permanente anonymisierte permanente anonymisierte permanente anonymisierte permanente anonymisierte Auswertungen der Protokollierungen sowie stichprobenartige pseudonymisierte stichprobenartige pseudonymisierte stichprobenartige pseudonymisierte stichprobenartige pseudonymisierte Auswertungen der Protokollierungen, um zu überprüfen, ob das Nutzungsreglement eingehalten wird

� Die Überwachung der Auswertungen der Internetprotokollierungen unterteilt sich in zwei Phasen:

� NichtpersonenbezogeneNichtpersonenbezogeneNichtpersonenbezogeneNichtpersonenbezogene Überwachung;

� PersonenbezogenePersonenbezogenePersonenbezogenePersonenbezogene Überwachung.

Auswertung von Protokolldaten im Arbeitsverhältnis (1/3)Auswertung von Protokolldaten im Arbeitsverhältnis (1/3)Auswertung von Protokolldaten im Arbeitsverhältnis (1/3)Auswertung von Protokolldaten im Arbeitsverhältnis (1/3)

14.06.2012 Digicomp Hacking Day 2012 22

Page 23: Mitarbeiterkontrolle datenschutz

Mon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i s

� Grundsatz:Grundsatz:Grundsatz:Grundsatz: Statt die Arbeitnehmer zu überwachen sollen technische Schutzmassnahmen gesetzt, die unerwünschtes Surfen in Grenzen halten und das Unternehmen vor technischem Schaden schützen. Nur wenn ein Missbrauch so nicht verhindert werden kann, dürfen nach Erlass eines Nutzungsreglementes und nach vorheriger Information im Einzelfall personenbezogenevorheriger Information im Einzelfall personenbezogenevorheriger Information im Einzelfall personenbezogenevorheriger Information im Einzelfall personenbezogene Auswertungen der Auswertungen der Auswertungen der Auswertungen der Protokollierungen Protokollierungen Protokollierungen Protokollierungen vorgenommen werden.

� Fehlt ein Missbrauch und eine vorherige Information, dürfen die Internet- und E-Mail-Protokollierungen nur in anonymer oder pseudonymer anonymer oder pseudonymer anonymer oder pseudonymer anonymer oder pseudonymer Weise ausgewertet werden.

Auswertung von Protokolldaten im Arbeitsverhältnis (2/3)Auswertung von Protokolldaten im Arbeitsverhältnis (2/3)Auswertung von Protokolldaten im Arbeitsverhältnis (2/3)Auswertung von Protokolldaten im Arbeitsverhältnis (2/3)

14.06.2012 Digicomp Hacking Day 2012 23

Page 24: Mitarbeiterkontrolle datenschutz

Mon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i sMon i tor ing / Logg ing im A rbe i t s ve rhä l tn i s

� Ob Protokollierungen eingesetzt werden dürfen, wer und wie lange darauf Zugriff hat, muss nach den Kriterien der ZweckZweckZweckZweck---- und VerhältnismässigkeitVerhältnismässigkeitVerhältnismässigkeitVerhältnismässigkeit entschieden werden. Ein Hinweis auf jede eingesetzte Protokollierung, deren Zweck, Inhalt und Aufbewahrungsdauer sollte aus Transparenzgründen im internen Überwachungsreglement erwähnt werden.

� Wenn präventive Massnahmen präventive Massnahmen präventive Massnahmen präventive Massnahmen den Schutz sensibler Personendaten nicht gewährleisten, können Protokollierungen notwendig sein (Art. 10 Verordnung zum Datenschutzgesetz, VDSG, SR 235.11).

Auswertung von Protokolldaten im Arbeitsverhältnis (3/3)Auswertung von Protokolldaten im Arbeitsverhältnis (3/3)Auswertung von Protokolldaten im Arbeitsverhältnis (3/3)Auswertung von Protokolldaten im Arbeitsverhältnis (3/3)

14.06.2012 Digicomp Hacking Day 2012 24

Page 25: Mitarbeiterkontrolle datenschutz

Pe r sön l i chke i t s s chutz Pe r sön l i chke i t s s chutz Pe r sön l i chke i t s s chutz Pe r sön l i chke i t s s chutz v sv sv sv s . We i sungskompetenz des A rbe i tgeber s. We i sungskompetenz des A rbe i tgeber s. We i sungskompetenz des A rbe i tgeber s. We i sungskompetenz des A rbe i tgeber s

WeisungskompetenzWeisungskompetenzWeisungskompetenzWeisungskompetenz

Privatsphäre Privatsphäre Privatsphäre Privatsphäre MitarbeitendeMitarbeitendeMitarbeitendeMitarbeitende

14.06.2012 Digicomp Hacking Day 2012 25

Page 26: Mitarbeiterkontrolle datenschutz

Scha f fen S i e e ine Scha f fen S i e e ine Scha f fen S i e e ine Scha f fen S i e e ine W inWinWinWin ---- W inWinWinWin ---- S i tua t ion ! S i tua t ion ! S i tua t ion ! S i tua t ion !

� Benutzungsweisung IT Mittel, Benutzungsweisung IT Mittel, Benutzungsweisung IT Mittel, Benutzungsweisung IT Mittel, unter Einschluss Internet und Eunter Einschluss Internet und Eunter Einschluss Internet und Eunter Einschluss Internet und E----MailMailMailMail

� Erfüllung der gesetzlichen Vorgaben� Wahrnehmung der Sorgfalt seitens Management

zum Schutz der unternehmenseigenen Informationen� Vereinbarung der Zugriffsrechte im Notfall und Verfahren� Schutz der Administratoren durch Festlegung der

Rechte und Pflichten der IT-Abteilung und Administratoren� Klare Festlegung der Verfahren: Wer entscheidet auf

wessen Antrag über welche Zugriffe und Datenempfänger� Darlegung sämtlicher Protokollierungen� Darlegung der Archivierungsregeln

� Einverständniserklärung des Mitarbeitenden notwendigEinverständniserklärung des Mitarbeitenden notwendigEinverständniserklärung des Mitarbeitenden notwendigEinverständniserklärung des Mitarbeitenden notwendig

� ‚Jeder weiss, was Sache ist.‘‚Jeder weiss, was Sache ist.‘‚Jeder weiss, was Sache ist.‘‚Jeder weiss, was Sache ist.‘

Schaffen Sie Transparenz und Sicherheit!Schaffen Sie Transparenz und Sicherheit!Schaffen Sie Transparenz und Sicherheit!Schaffen Sie Transparenz und Sicherheit!

14.06.2012 Digicomp Hacking Day 2012 26

Page 27: Mitarbeiterkontrolle datenschutz

I nha l t I nha l t I nha l t I nha l t Acceptab leAcceptab leAcceptab leAcceptab le UseUseUseUse Po l i cyPo l i cyPo l i cyPo l i cy

� Information, dass Auswertungen stattfinden.

� Information, dass personenbezogene, teilweise automatisierte Auswertungen stattfinden.

� Somit werden auch intensivere Inhouse-Ermittlungen ermöglicht und legalisiert

� Einverständnis des Mitarbeitenden

AUPAUPAUPAUP

14.06.2012 Digicomp Hacking Day 2012 27

Page 28: Mitarbeiterkontrolle datenschutz

Wicht igeWicht igeWicht igeWicht ige AnmerkungenAnmerkungenAnmerkungenAnmerkungen

� Mitarbeitende müssen schriftlich Ihr Einverständnis gebenMitarbeitende müssen schriftlich Ihr Einverständnis gebenMitarbeitende müssen schriftlich Ihr Einverständnis gebenMitarbeitende müssen schriftlich Ihr Einverständnis geben

� Beweiszeck� Achtung: Einverständniserklärung könnte widerrufen werden

� Mitarbeitende können Löschung privater Daten verlangenMitarbeitende können Löschung privater Daten verlangenMitarbeitende können Löschung privater Daten verlangenMitarbeitende können Löschung privater Daten verlangen

� Sofern für die Abwicklung des Arbeitsvertrages nicht benötigt� E Mail Archivierung!� Sollten private oder als privat markierte E-Mails der Mitarbeitenden

archiviert worden sein, haben die MA das Recht, diese löschen zu lassen (selbst einzelne E-Mails)

� Mitarbeitende nehmen «Deal» sehr positiv auf, sofern spürbar, dass Mitarbeitende nehmen «Deal» sehr positiv auf, sofern spürbar, dass Mitarbeitende nehmen «Deal» sehr positiv auf, sofern spürbar, dass Mitarbeitende nehmen «Deal» sehr positiv auf, sofern spürbar, dass Management seinerseits hinter den definierten Regeln steht, diese Management seinerseits hinter den definierten Regeln steht, diese Management seinerseits hinter den definierten Regeln steht, diese Management seinerseits hinter den definierten Regeln steht, diese vorlebt und selber auch vorlebt und selber auch vorlebt und selber auch vorlebt und selber auch einhälteinhälteinhälteinhält

!!!!!!!!!!!!

14.06.2012 Digicomp Hacking Day 2012 28

Page 29: Mitarbeiterkontrolle datenschutz

Resu l ta tRe su l ta tRe su l ta tRe su l ta t

� Privatsphäre der Mitarbeiter ist geschütztPrivatsphäre der Mitarbeiter ist geschütztPrivatsphäre der Mitarbeiter ist geschütztPrivatsphäre der Mitarbeiter ist geschützt

� Unternehmensinteressen bleiben gewahrtUnternehmensinteressen bleiben gewahrtUnternehmensinteressen bleiben gewahrtUnternehmensinteressen bleiben gewahrt

� Handelnde Personen kennen ihre Rechte und Pflichten und Handelnde Personen kennen ihre Rechte und Pflichten und Handelnde Personen kennen ihre Rechte und Pflichten und Handelnde Personen kennen ihre Rechte und Pflichten und verstossen nicht gegen Gesetze oder die Rechte der Betroffenenverstossen nicht gegen Gesetze oder die Rechte der Betroffenenverstossen nicht gegen Gesetze oder die Rechte der Betroffenenverstossen nicht gegen Gesetze oder die Rechte der Betroffenen

� Die Rechte und Pflichten aller Mitarbeitenden bezüglich Umgang Die Rechte und Pflichten aller Mitarbeitenden bezüglich Umgang Die Rechte und Pflichten aller Mitarbeitenden bezüglich Umgang Die Rechte und Pflichten aller Mitarbeitenden bezüglich Umgang mit IT Mitteln sind klar definiert.mit IT Mitteln sind klar definiert.mit IT Mitteln sind klar definiert.mit IT Mitteln sind klar definiert.

14.06.2012 Digicomp Hacking Day 2012 29

Page 30: Mitarbeiterkontrolle datenschutz

DatenschutzDatenschutzDatenschutzDatenschutz

� Interne Vorgaben Datenschutz überprüfen

� Ausbildung / Sensibilisierung

� Inventar der Datensammlungen

� Auskunftsbereitschaft erstellen

� Registrierung von Datensammlungen

� Weitergabe von Personendaten

� Export von Personendaten ins Ausland

� Outsourcing-Partner konkret verpflichten und überprüfen

� Interner oder externer DSV

� Audit zur Standortbestimmung

Mögliche HandlungsfelderMögliche HandlungsfelderMögliche HandlungsfelderMögliche Handlungsfelder AproposAproposAproposApropos

Wir wissen nicht, wohin die Reise geht; Wir wissen nicht, wohin die Reise geht; Wir wissen nicht, wohin die Reise geht; Wir wissen nicht, wohin die Reise geht; wir wissen nicht einmal: Who wir wissen nicht einmal: Who wir wissen nicht einmal: Who wir wissen nicht einmal: Who isisisis drivingdrivingdrivingdriving????

(Joseph Weizenbaum)(Joseph Weizenbaum)(Joseph Weizenbaum)(Joseph Weizenbaum)

14.06.2012 Digicomp Hacking Day 2012 30

Page 31: Mitarbeiterkontrolle datenschutz

Ihre Lösung beginnt Ihre Lösung beginnt Ihre Lösung beginnt Ihre Lösung beginnt mit einem Kontakt bei mit einem Kontakt bei mit einem Kontakt bei mit einem Kontakt bei uns:uns:uns:uns:+41 (0)41 984 12 +41 (0)41 984 12 +41 (0)41 984 12 +41 (0)41 984 12 12, [email protected], [email protected], [email protected], [email protected]

[email protected] | +41 (0)79 446 83 00

VIELEN DANKVIELEN DANKVIELEN DANKVIELEN DANK

Page 32: Mitarbeiterkontrolle datenschutz

Exku r s : S i cherhe i t s f r agen BYODExku r s : S i cherhe i t s f r agen BYODExku r s : S i cherhe i t s f r agen BYODExku r s : S i cherhe i t s f r agen BYOD

� Welche Geräte haben überhaupt Zugang zu den Geschäftsdaten?

� Sind diese Geräte im Besitz der Mitarbeiter oder des Unternehmens?

� Verfügen die Geräte über angemessene Sicherheitsfeatures?

� Kann das Unternehmen verlorene Geräte vor unbefugten Zugriff auf Daten sperren?

� Können die Daten auf den Geräten verschlüsselt werden?

� Gibt es einen Mechanismus für das Management und die Authentifizierung aller Geräte im Unternehmen?

� Völliger Verzicht auf Support?

� Support bis zur Virtualisierungsschicht?

� Ersatzlösung für unbrauchbare oder verschwundene Geräte?

14.06.2012 Digicomp Hacking Day 2012 32

Page 33: Mitarbeiterkontrolle datenschutz

Exku r s : S i cherhe i t san fo rderungen BYODExku r s : S i cherhe i t san fo rderungen BYODExku r s : S i cherhe i t san fo rderungen BYODExku r s : S i cherhe i t san fo rderungen BYOD

Der angestrebte Grundschutz auf dem jeweiligen mobilen Endgerät umfasst folgende Punkte:

� Sicheren / Verschlüsselten Transfer der Geschäftsdaten „„„„Data in Data in Data in Data in transittransittransittransit““““

� Verschlüsselung der Geschäftsdaten auf dem Endgerät „„„„Data in Data in Data in Data in restrestrestrest““““

� Löschen der Geschäftsdaten aus der Ferne „„„„selectiveselectiveselectiveselective remote remote remote remote wipewipewipewipe““““

� Lokaler Zugriffsschutz auf die Geschäftsdaten „„„„Data Data Data Data separationseparationseparationseparation““““

SchutzSchutzSchutzSchutz

33

Wie werden die Geräte in das Unternehmensnetzwerk eingebunden, Wie werden die Geräte in das Unternehmensnetzwerk eingebunden, Wie werden die Geräte in das Unternehmensnetzwerk eingebunden, Wie werden die Geräte in das Unternehmensnetzwerk eingebunden, ohne die Privatsphäre des Nutzers zu verletzen, ihn zu stark zu ohne die Privatsphäre des Nutzers zu verletzen, ihn zu stark zu ohne die Privatsphäre des Nutzers zu verletzen, ihn zu stark zu ohne die Privatsphäre des Nutzers zu verletzen, ihn zu stark zu

reglementieren und aber gleichzeitig, die Sicherheit der geschäftlichen reglementieren und aber gleichzeitig, die Sicherheit der geschäftlichen reglementieren und aber gleichzeitig, die Sicherheit der geschäftlichen reglementieren und aber gleichzeitig, die Sicherheit der geschäftlichen Daten angemessen zu gewährleisten?Daten angemessen zu gewährleisten?Daten angemessen zu gewährleisten?Daten angemessen zu gewährleisten?