Sie sind hier: Home » Fachartikel » Hintergrund

Private Nutzung dienstlicher E-Mail-Systeme


Eine klare Nutzungsregelung betrieblicher E-Mail-Konten erspart eine Reihe von Problemen
Compliance-Probleme: Wenn das Unternehmen zum Telekommunikationsanbieter wird


(13.08.09) - Gestattet ein Unternehmen seinen Mitarbeitern grundsätzlich die private Nutzung der dienstlichen E-Mail-Systeme, dann wird es vor dem Gesetz zum Telekommunikationsanbieter. In diesem Fall kommen das Bundesdatenschutzgesetz (BDSG) sowie das Telekommunikationsgesetz (TKG) zum Tragen und das Unternehmen muss das Fernmeldegeheimnis wahren. Es darf daher nicht mehr alle E-Mails seiner Mitarbeiter aufbewahren, da die Erhebung von personenbezogenen Daten auf ein Minimum beschränkt werden muss.

Eine vollständige Speicherung von Inhalten und Verbindungsdaten stellt dann einen Verstoß gegen das Fernmeldegeheimnis dar – und dieses ist durch das Grundgesetz von allerhöchster Instanz geschützt.

E-Mail-Compliance einhalten
Andererseits ist das Unternehmen natürlich weiterhin verpflichtet, geschäftlich relevanten E-Mail-Verkehr gemäß den in verschiedenen Verordnungen festgelegten Regeln zu kontrollieren, aufzubewahren und zu archivieren. Die Einführung eines entsprechenden Kontrollsystems, etwa zum systematischen Erfassen von Vermittlungsdaten ausgehender und eingehender E-Mails, bedarf aber der Zustimmung des Personalrates, zum Beispiel in Form einer Dienstvereinbarung.

Darin sollten eindeutige Regelungen für die E-Mail- und Internetnutzung durch die Mitarbeiter festgelegt werden. Zudem muss klargestellt sein, unter welchen Umständen persönliche Mails durch Dritte eingesehen werden dürfen oder welche Nutzungsdaten zu welchem Zweck protokolliert werden.

Bei der Frage, ob das Unternehmen E-Mails der Mitarbeiter lesen darf, ist zwischen dienstlichen und privaten E-Mails zu unterscheiden:

>> Wird eine E-Mail im Namen des Arbeitgebers verschickt oder empfangen, gilt das Unternehmen als "Benutzer" und darf diese grundsätzlich lesen. Jedoch muss selbst bei einer systematischen Überwachung des E-Mail-Verkehrs dem allgemeinen Persönlichkeitsrecht des Arbeitnehmers Rechnung getragen werden. Hierbei ist immer sorgfältig zwischen dem Persönlichkeitsrecht und dem Weisungsrecht des Unternehmens abzuwägen. Entsprechend sind die Maßnahmen mit der geringsten Eingriffsintensität zu wählen, zum Beispiel stichprobenartige Überwachungen sowie die Kontrolle des Sende- beziehungsweise Empfangszeitpunkts oder der Empfängeradresse, aber nicht des Inhalts der E-Mail selbst.

>> Erkennbar private E-Mails dürfen, auch wenn der Arbeitgeber das Versenden und Empfangen privater E-Mails verboten hat, im Normalfall nicht gelesen werden. Gleiches gilt natürlich, wenn die Privatnutzung erlaubt ist. In diesem Fall darf der Arbeitgeber normalerweise nicht einmal die Verbindungsdaten aufzeichnen. Daher sollten die Arbeitnehmer bei ihren Kommunikationspartnern darum bitten, dass an sie gerichtete private E-Mails im Betreff deutlich mit "privat" gekennzeichnet werden. Ausgehende private E-Mails sollten natürlich in gleicher Weise gekennzeichnet werden. Damit sind sie ausdrücklich vor unerwünschter Einsichtnahme durch den Arbeitgeber geschützt.

Für die meisten Unternehmen gilt auf jeden Fall:
Durch eine klare Regelung für die Nutzung der betrieblichen E-Mail-Konten erspart man sich eine Reihe von Problemen. Aus Compliance-Gesichtspunkten sind solche Regeln unvermeidlich. Damit schafft ein Unternehmen die Basis, um relevante E-Mails aufbewahren und später im Fall der Fälle einsehen zu können. Im nächsten Schritt kann man bedenkenlos technische Lösungen einsetzen, um automatisch alle relevanten E-Mails zu speichern – ob per Archivierungssystem oder in einer Art Blackbox. (Sven Sauer, CIO des Comidd-Gründers Optimal Systems: Comidd: ra)

Comidd: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Hintergrund

  • IAM-Compliance ist kein IT-Solo

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Finanzabteilung kann nicht länger isoliert agieren

    Die Zeiten, in denen CFOs lediglich Bilanzen verwalteten und für die Einhaltung von Budgets sorgten, sind vorbei. Der CFO von heute ist ein dynamischer Stratege im Zentrum der Unternehmensausrichtung und des Wachstums. Über die reine Budgetkontrolle hinaus sind sie Architekten finanzieller Resilienz: Sie sichern Ressourcen für die Gewinnung von Talenten, technologische Fortschritte, Stabilität in der Lieferkette und Innovation.

  • Nachhaltigkeit durch KI-Lieferkettenoptimierung

    Produzieren, erwerben, entsorgen: Die globale Wirtschaft ist stark rohstoffabhängig, wobei ein großer Teil dieser Ressourcen vorzeitig im Müll landet. Die Folgen: Übernutzung natürlicher Ressourcen und Umweltbelastung durch eine hohe Menge Abfall. Das Prinzip der "Wegwerfgesellschaft" nähert sich langsam seinem Verfallsdatum, eine Entwicklung, die auch die internationale Staatengemeinschaft bereits erkannt hat. Im Jahr 2015 haben sich alle Mitgliedsstaaten der Vereinten Nationen auf die Agenda 2030 geeinigt, mit dem Ziel, eine bessere Lebensgrundlage für kommende Generationen zu schaffen. Darin hat sich die Weltgemeinschaft zu 17 Zielen einer nachhaltigen sozialen, ökologischen und ökonomischen Entwicklung (Sustainable Development Goals, SDGs) verpflichtet, darunter auch nachhaltiger Konsum und Produktion (SDG 12).

  • Was unter IAM-Compliance zu verstehen ist

    Unternehmen sehen sich mit einer Vielzahl regulatorischer Vorgaben konfrontiert - von europäischen Rahmenwerken wie DSGVO, DORA und NIS2 bis hin zu internationalen Standards wie ISO 27001 oder dem NIST Cybersecurity Framework. Was sie eint: Alle verlangen belastbare Prozesse für das Management digitaler Identitäten und Zugriffsrechte. Zu jeder Zeit muss nachvollziehbar sein, wer Zugriff auf welche Systeme hat, mit welcher Berechtigung und zu welchem Zweck. Ohne belastbare Prozesse im Identity- und Accessmanagement (IAM) geraten IT- und Sicherheitsabteilungen schnell ins Hintertreffen.

  • Von Leitbild zu einer gelebten Kultur

    Zwischen digitalen Umbrüchen, wachsender Unsicherheit und steigenden Erwartungen an Kultur und Kommunikation genügt es nicht mehr, auf klassische Führungsmodelle zu vertrauen. Führung befindet sich längst im Wandel. Wer heute Unternehmen steuert, muss Spannungsfelder navigieren und dabei Menschen mitnehmen. Gerade im Mittelstand eröffnen Führungsleitlinien neue Wege: Satt abstrakter Prinzipien liefern sie konkrete Orientierung - vorausgesetzt, sie wirken nicht als Papiertiger, sondern als gelebtes Führungsinstrument. "So ringen Geschwindigkeit und Sicherheit zunehmend um Aufmerksamkeit im Mittelstand", weiß Ben Schulz, Unternehmensberater, Vorstand der Ben Schulz & Partner AG und Spiegel-Beststeller-Autor.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen