Categories: ManagementPolitik

Private E-Mail: Herausforderung für IT-Compliance

Es darf daher nicht mehr alle E-Mails seiner Mitarbeiter aufbewahren, da die Erhebung von personenbezogenen Daten auf ein Minimum beschränkt werden muss. Eine vollständige Speicherung von Inhalten und Verbindungsdaten stellt dann einen Verstoß gegen das Fernmeldegeheimnis dar – und dieses ist durch das Grundgesetz von allerhöchster Instanz geschützt.

Andererseits ist das Unternehmen natürlich weiterhin verpflichtet, geschäftlich relevanten E-Mail-Verkehr gemäß in verschiedenen Verordnungen festgelegten Regeln zu kontrollieren, aufzubewahren und zu archivieren. Die Einführung eines entsprechenden Kontrollsystems, etwa zum systematischen Erfassen von Vermittlungsdaten ausgehender und eingehender E-Mails, bedarf aber der Zustimmung des Personalrates, zum Beispiel in Form einer Dienstvereinbarung. Darin sollten eindeutige Regelungen für die E-Mail- und Internetnutzung durch die Mitarbeiter festgelegt werden. Zudem muss klargestellt sein, unter welchen Umständen persönliche Mails durch Dritte eingesehen werden dürfen oder welche Nutzungsdaten zu welchem Zweck protokolliert werden.

Bei der Frage, ob das Unternehmen E-Mails der Mitarbeiter lesen darf, ist zwischen dienstlichen und privaten E-Mails zu unterscheiden. Wird eine E-Mail im Namen des Arbeitgebers verschickt oder empfangen, gilt das Unternehmen als ‘Benutzer’ und darf diese grundsätzlich lesen. Jedoch muss selbst bei einer systematischen Überwachung des E-Mail-Verkehrs dem allgemeinen Persönlichkeitsrecht des Arbeitnehmers Rechnung getragen werden. Hierbei ist immer sorgfältig zwischen dem Persönlichkeitsrecht und dem Weisungsrecht des Unternehmens abzuwägen. Entsprechend sind die Maßnahmen mit der geringsten Eingriffsintensität zu wählen, zum Beispiel stichprobenartige Überwachungen sowie die Kontrolle des Sende- beziehungsweise Empfangszeitpunkts oder der Empfängeradresse, aber nicht des Inhalts der E-Mail selbst.

Page: 1 2

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

2 Tagen ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

2 Tagen ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

3 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

3 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

4 Tagen ago