Navigation
Seiteninhalt

Mitarbeiterdaten in der IT-Compliance: Wie weit darf Kontrolle gehen?

Grundsätzlich verfügen Unternehmen über eine Vielzahl personenbezogener Daten ihrer Mitarbeiter. Das Datenschutzrecht setzt der Verarbeitung dieser Informationen – etwa im Rahmen von Kontrollmaßnahmen durch das Compliance Office – Grenzen. Doch nicht jede Verwertung personenbezogener Daten ist rechtswidrig.
Von Mag. Anja Greiner
27. August 2012

Problemstellung

Unter Compliance versteht man den Grundsatz, dass ein Unternehmen geeignete Maßnahmen treffen muss, damit Geschäftsleitung und Belegschaft geltende Gesetze und selbst auferlegte Kodizes einhalten. Um dies sicherzustellen, haben zahlreiche Unternehmen Kontroll- und Untersuchungsmaßnahmen eingeführt.

So kann beispielsweise durch die Implementierung spezieller Software das IT-System eines Unternehmens vor Viren und Hacker-Angriffen geschützt werden. Dabei ist es in der Regel notwendig, nicht nur die Daten von externen Kommunikationspartnern, sondern auch die Internet- und E-Mail-Nutzung der Mitarbeiter am Arbeitsplatz zu kontrollieren, um rechtswidrige Vorgänge rasch aufdecken zu können und zu eliminieren.

Im Rahmen der Compliance-Grundsätze müssen Maßnahmen zur Kontrolle und Überprüfung der Mitarbeiter rechtskonform durchgeführt werden. Dies gilt vor allem dann, wenn bei der Ausführung solcher Kontroll- und Untersuchungsmaßnahmen Daten von Mitarbeitern verarbeitet werden: hier ergeben sich datenschutzrechtliche Fragestellungen.

Der Datenschutz setzt Kontrollmaßnahmen Grenzen

Das Grundrecht auf Datenschutz gewährt jedermann Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Unter personenbezogenen Daten sind Angaben über Betroffene zu verstehen, deren Identität bestimmt oder bestimmbar ist.

Bei der Nutzung von E-Mail-Programmen und des Internets am Arbeitsplatz können personenbezogene Daten anfallen, wenn sie einem bestimmten Mitarbeiter zuordenbar sind. Dies wird regelmäßig dann der Fall sein, wenn sich Mitarbeiter am Computer mit Benutzernamen und Passwort im Netzwerk des Unternehmens anmelden.

Grundsätzlich verfügt ein Unternehmen über eine Vielzahl von persönlichen Daten seiner Mitarbeiter. Nicht jede Verwendung dieser Daten ist allerdings rechtswidrig. Eine Datenverarbeitung wird erst dann rechtswidrig, wenn schutzwürdige Interessen der Mitarbeiter verletzt werden. Um festzustellen, ob die Verwendung personenbezogener Daten zulässig ist oder nicht, sind die schützenswerten Interessen des Mitarbeiters auf der einen gegen die ebenso beachtlichen Interessen des Unternehmens auf der anderen Seite abzuwägen.

Ist ein überwiegendes berechtigtes Interesse des Unternehmens an der Verwendung der Daten zu bejahen, dürfen diese dennoch nur im erforderlichen Ausmaß und in der gelindesten zum Ziel führenden Art verarbeitet werden.

Wann darf die Internet- und E-Mail-Nutzung der Mitarbeiter überwacht werden?

Im Rahmen der Compliance haben Unternehmen dafür zu sorgen, dass die Funktionsfähigkeit des betrieblichen IT-Systems gewährleistet ist. In der Praxis ist hier insbesondere an die Abwehr von Viren und Spam-Mails sowie von Trojanern oder sonstigen Hacker-Angriffen auf das Unternehmensnetzwerk zu denken.

Da Unternehmen in der Regel an einer Datenverwendung in diesem Zusammenhang ein im Vergleich zu ihren Mitarbeitern überwiegendes berechtigtes Interesse haben, ist die Verwendung von Daten, die für die Gewährleistung der Sicherheit des Systems technisch unerlässlich bzw. unvermeidbar sind, zulässig.

Zusammenfassend bedeutet dies, dass Unternehmen Kontroll- und Sicherheitsmaßnahmen im Rahmen der Compliance nach den Grundsätzen des Datenschutzes dann rechtmäßig durchführen, wenn die Daten von Mitarbeitern lediglich zu Zwecken der Aufrechterhaltung der Funktionalität des IT-Systems im dafür technisch unbedingt erforderlichen Umfang verwendet werden und hierbei nur Routinekontrollen ohne personenbezogene Auswertungen durchgeführt werden.

Autoren

{"uuid":"2146ead6703644a59849f6b0cb7479c4","username":"Anja-Greiner@autorenprofil.at","firstname":"Anja","lastname":"Greiner ","emailAddress":"Anja-Greiner@autorenprofil.at","created":"2020-07-28T16:07:36.951Z","edited":"2020-09-07T14:59:18.479Z","fullname":"Mag. Anja Greiner ","salutation":"Frau","pretitle":"Mag.","posttitle":"","companyname":"","premium":false,"vita":"Mag. Anja Greiner ist Rechtsanwaltsanwärterin bei Brandl & Talos Rechtsanwälte GmbH.","jet_abo":"","open":true,"profilephoto":{"uuid":"783a1585057342c2b500ef783804f024","path":"/1595952457079_Mag.-Anja-Greiner.jpg","fields":{"name":"1595952457079_Mag.-Anja-Greiner.jpg","description":"Mag. Anja Greiner"}},"path":"https://www.compliance-praxis.at/Insider/Menschen/Person.html?pid=2146ead6703644a59849f6b0cb7479c4"}
1595952457079_Mag.-Anja-Greiner.jpg

Mag. Anja Greiner

Mag. Anja Greiner ist Rechtsanwaltsanwärterin bei Brandl & Talos Rechtsanwälte GmbH.

{"name":"Mitarbeiterdaten in der IT-Compliance: Wie weit darf Kontrolle gehen?","contenttype":"text/html","templateName":"content-page","headmeta":"<meta charset=\"utf-8\">\n<meta http-equiv=\"X-UA-Compatible\" content=\"IE=edge\">\n<meta name=\"viewport\" content=\"width=device-width, initial-scale=1\">\n\n\n\n\n\n <title>Mitarbeiterdaten in der IT-Compliance: Wie weit darf Kontrolle gehen?</title>\n \n\n <meta name=\"description\" content=\"Grundsätzlich verfügen Unternehmen über eine Vielzahl personenbezogener Daten ihrer Mitarbeiter. Das Datenschutzrecht setzt der Verarbeitung dieser Informationen – etwa im Rahmen von Kontrollmaßnahmen durch das Compliance Office – Grenzen. Doch nicht jede Verwertung personenbezogener Daten ist rechtswidrig.\"/>\n\n <meta property=\"og:image\" content=\"/Themen/Aktuelles_Meinung/Archiv/Mag.-Anja-Greiner.jpg\"/>\n <meta property=\"og:image:height\" content=\"140\"/>\n <meta property=\"og:image:width\" content=\"85\"/>\n <meta property=\"og:site_name\" content=\"CompliancePraxis\"/>\n <meta property=\"og:url\" content=\"/Themen/Aktuelles_Meinung/Archiv/Mitarbeiterdaten_in_der_IT-Compliance-_Wie_weit_darf_Kontro.html\"/>\n <meta property=\"og:type\" content=\"website\"/>\n <meta property=\"og:locale\" content=\"de_DE\">\n <meta property=\"og:description\" content=\"Grundsätzlich verfügen Unternehmen über eine Vielzahl personenbezogener Daten ihrer Mitarbeiter. Das Datenschutzrecht setzt der Verarbeitung dieser Informationen – etwa im Rahmen von Kontrollmaßnahmen durch das Compliance Office – Grenzen. Doch nicht jede Verwertung personenbezogener Daten ist rechtswidrig.\"/>\n","title":"Mitarbeiterdaten in der IT-Compliance: Wie weit darf Kontrolle gehen?","teaser":"Grundsätzlich verfügen Unternehmen über eine Vielzahl personenbezogener Daten ihrer Mitarbeiter. Das Datenschutzrecht setzt der Verarbeitung dieser Informationen – etwa im Rahmen von Kontrollmaßnahmen durch das Compliance Office – Grenzen. Doch nicht jede Verwertung personenbezogener Daten ist rechtswidrig.","pagecontent":"<h2>Problemstellung</h2> \n<p> Unter Compliance versteht man den Grundsatz, dass ein Unternehmen geeignete Maßnahmen treffen muss, damit Geschäftsleitung und Belegschaft geltende Gesetze und selbst auferlegte Kodizes einhalten. Um dies sicherzustellen, haben zahlreiche Unternehmen Kontroll- und Untersuchungsmaßnahmen eingeführt. </p> \n<p> So kann beispielsweise durch die Implementierung spezieller Software das IT-System eines Unternehmens vor Viren und Hacker-Angriffen geschützt werden. Dabei ist es in der Regel notwendig, nicht nur die Daten von externen Kommunikationspartnern, sondern auch die Internet- und E-Mail-Nutzung der Mitarbeiter am Arbeitsplatz zu kontrollieren, um rechtswidrige Vorgänge rasch aufdecken zu können und zu eliminieren. </p> \n<p> Im Rahmen der Compliance-Grundsätze müssen Maßnahmen zur Kontrolle und Überprüfung der Mitarbeiter rechtskonform durchgeführt werden. Dies gilt vor allem dann, wenn bei der Ausführung solcher Kontroll- und Untersuchungsmaßnahmen Daten von Mitarbeitern verarbeitet werden: hier ergeben sich datenschutzrechtliche Fragestellungen. </p> \n<h2>Der Datenschutz setzt Kontrollmaßnahmen Grenzen</h2> \n<p> Das Grundrecht auf Datenschutz gewährt jedermann Anspruch auf Geheimhaltung der ihn betreffenden personenbezogenen Daten, soweit ein schutzwürdiges Interesse daran besteht. Unter personenbezogenen Daten sind Angaben über Betroffene zu verstehen, deren Identität bestimmt oder bestimmbar ist. </p> \n<p> Bei der Nutzung von E-Mail-Programmen und des Internets am Arbeitsplatz können personenbezogene Daten anfallen, wenn sie einem bestimmten Mitarbeiter zuordenbar sind. Dies wird regelmäßig dann der Fall sein, wenn sich Mitarbeiter am Computer mit Benutzernamen und Passwort im Netzwerk des Unternehmens anmelden. </p> \n<p> Grundsätzlich verfügt ein Unternehmen über eine Vielzahl von persönlichen Daten seiner Mitarbeiter. Nicht jede Verwendung dieser Daten ist allerdings rechtswidrig. Eine Datenverarbeitung wird erst dann rechtswidrig, wenn schutzwürdige Interessen der Mitarbeiter verletzt werden. Um festzustellen, ob die Verwendung personenbezogener Daten zulässig ist oder nicht, sind die schützenswerten Interessen des Mitarbeiters auf der einen gegen die ebenso beachtlichen Interessen des Unternehmens auf der anderen Seite abzuwägen. </p> \n<p> Ist ein überwiegendes berechtigtes Interesse des Unternehmens an der Verwendung der Daten zu bejahen, dürfen diese dennoch nur im erforderlichen Ausmaß und in der gelindesten zum Ziel führenden Art verarbeitet werden. </p> \n<h2>Wann darf die Internet- und E-Mail-Nutzung der Mitarbeiter überwacht werden?</h2> \n<p> Im Rahmen der Compliance haben Unternehmen dafür zu sorgen, dass die Funktionsfähigkeit des betrieblichen IT-Systems gewährleistet ist. In der Praxis ist hier insbesondere an die Abwehr von Viren und Spam-Mails sowie von Trojanern oder sonstigen Hacker-Angriffen auf das Unternehmensnetzwerk zu denken. </p> \n<p> Da Unternehmen in der Regel an einer Datenverwendung in diesem Zusammenhang ein im Vergleich zu ihren Mitarbeitern überwiegendes berechtigtes Interesse haben, ist die Verwendung von Daten, die für die Gewährleistung der Sicherheit des Systems technisch unerlässlich bzw. unvermeidbar sind, zulässig. </p> \n<p> Zusammenfassend bedeutet dies, dass Unternehmen Kontroll- und Sicherheitsmaßnahmen im Rahmen der Compliance nach den Grundsätzen des Datenschutzes dann rechtmäßig durchführen, wenn die Daten von Mitarbeitern lediglich zu Zwecken der Aufrechterhaltung der Funktionalität des IT-Systems im dafür technisch unbedingt erforderlichen Umfang verwendet werden und hierbei nur Routinekontrollen ohne personenbezogene Auswertungen durchgeführt werden. </p>","sidecolumn":null,"storiesmain":null,"storiesoverview":null,"headerimage":"","headertitle":"<h1 class=\"contentheader \">Mitarbeiterdaten in der IT-Compliance: Wie weit darf Kontrolle gehen?</h1>","stoerercontainer":null,"stoerercontainer2":null,"stoererwerbebanner":"","insiderheads":null,"overviewunternehmenimage":null,"overviewunternehmentitle":null,"buttonviewall1":null,"buttonviewall2":null,"superelement":null,"topstory":null,"netzwerkpartnerlogoleiste":"","metadata":"<div class=\"info\"><eval>>partials/themes-startpage/newsauthors data=(renderNewsAuthors \"137\" userinfo)</eval>\n<br>27. August 2012</div>","footnotes":"<div class=\"footnote v-spacer footnote-editor-preview d-none\"></div>\n","eventsmain":null,"eventsoverview":null,"eventsoverviewjson":null,"event":"","eventdates":"000-000","footer":"<footer class=\"d-flex flex-column flex-xl-row\">\n\t<span class=\"sr-only\">Footer</span>\n\t<ul class=\"nav footer-nav flex-row pb-4 pb-xl-0 w-100\" id=\"footernavigation\" role=\"navigation\">\n\t\t\t\t\t\t\t</ul>\n\t<div class=\"copyright flex-md-shrink-1 text-left text-md-right\">\n\t\t\t\t<img src=\"/static/compliance_praxis/files/images/LexisNexis.png\" alt=\"LexisNexis\">\n\t\t<p></p>\t</div>\n</footer>\n","footerglobal":"<eval>{cpConfigLoader \"global\" \"footer\"}</eval>","footerjson":null,"onetrust":null,"ogimagefallback":null,"ogimagefallbackheight":null,"ogimagefallbackwidth":null,"cpcouponlist":null,"taggedthemes":["Banken- und Versicherungen","Bau","Gesundheits- und Sozialwesen","Handel","Industrie","Energieversorgung, Verkehr, Logistik","Öffentliche Verwaltung","Pharma","Produktion","IT-Compliance","Compliance Officer","Compliance Organisation","Internal Investigations"],"taggedcategories":["Aktuelles & Meinung"],"taggedorganizers":[],"taggedexhibitors":[],"taggedlecturers":[],"taggedmoderators":[],"taggedparticipants":[],"taggedauthors":["137"],"taggedmagazine":[],"taggedmagazinepage":"","taggedadvertorial":[],"taggingcontainer":null,"authorsdetails":"<div><eval>>partials/content-page/authorsdetails</eval></div>","participantsdetails":null,"contactsdetails":null,"portalapp":"cpshop,cprelatedarticles,","sidecolumninsider":null,"sidecolumnthemen":null,"sidecolumnevents":null,"sidecolumnglobal":"\t<eval>{cpConfigLoader \"stoerer\" \"sidecolumnthemen\"}</eval>\n\t\t\t\t\t\t<eval>> partials/applications/cprelatedarticles applicationtag=\"cprelatedarticles\"</eval>\n\t\t\t","sidecolumntop":"<div class=\"row\"></div>","sidecolumnbottom":"<div class=\"row\"></div>","premium":null,"oecov":null,"textimage":null,"upcompanytaggedevents":null,"upcompanyadvertorialarticles":null,"personprofile":null,"cms_id":2765,"usermodule":null,"cpuseraccount":null,"meshroles":["anonymous"],"taggingusers":null,"magentoshopapp":"\n"}