ebook - Enterprise 2.0 - VOSS
ebook - Enterprise 2.0 - VOSS
ebook - Enterprise 2.0 - VOSS
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
8 <strong>Enterprise</strong> <strong>2.0</strong> und Recht – Risiken vermeiden und Chancen nutzen 103<br />
o. g. Erlaubnistatbestände bei der Einführung etwaiger Social Software Werkzeuge,<br />
die mit personenbezogenen Daten arbeiten, sicher gestellt werden.<br />
Als besonderes Problem stellt sich noch die Datenübertragung und Verarbeitung im<br />
Ausland dar. Da viele Unternehmen international arbeiten, findet bei der Anwendung<br />
von <strong>Enterprise</strong> <strong>2.0</strong> Tools eine Datenübertragungsverarbeitung im Ausland<br />
statt. Der Arbeitgeber muss nach deutschem Recht dabei die Vorschriften des BDSG<br />
beachten. Des Weiteren muss er den Arbeitnehmer über die Datenübertragung ins<br />
Ausland informieren. Schließlich ist erforderlich, dass das Land, in dem die Datenübertragung<br />
stattfindet bzw. -verarbeitung stattfindet, ein entsprechendes Datenschutzniveau<br />
gewährleistet ist. Bei einer Datenübertragung in die EU-Mitgliedstaaten<br />
ist dies in der Regel kein Problem. Bei der Übertragung in die USA oder andere<br />
Länder ist das Datenschutzniveau in der Regel nicht ausreichend. Es muss insoweit<br />
ein Beitritt zum so genannten Safe Harbor Abkommen und der entsprechenden<br />
Principles gewährleistet werden. Dies kann durch eine einfache Vereinbarung mit<br />
der datenempfangenden bzw. verarbeitenden Stelle sichergestellt werden. Damit ist<br />
auch der Datentransfer ins Ausland zulässig.<br />
Datensicherheit<br />
Bei der Verarbeitung personenbezogener Daten ist zu jedem Zeitpunkt eine hinreichende<br />
Datensicherheit zu gewährleisten (Bild 10). Zuständig dafür ist die Geschäftsleitung<br />
bzw. soweit vorhanden der Datenschutzbeauftragte. Es sind die technischen<br />
und organisatorischen Maßnahmen zur angemessenen Sicherung der Daten<br />
(§ 9 BDSG) zu treffen. Dies sind:<br />
– eine Zutrittskontrolle zu den IT- Serverräumen,<br />
– eine Zugangskontrolle,<br />
– eine Zugriffskontrolle,<br />
– eine Weitergabekontrolle,<br />
– eine Eingabekontrolle,<br />
– eine Auftragskontrolle,<br />
– eine Verfügbarkeitskontrolle,<br />
– eine Trennungskontrolle.<br />
In diesem Zusammenhang wird empfohlen, ein so genanntes datenschutzrechtliches<br />
Verfahrensverzeichnis einzuführen. Dabei handelt es sich um eine offizielle Dokumentation<br />
über die Art der Datenverarbeitung und entsprechender Datenschutzmaßnahmen.<br />
Ein entsprechendes Verfahrensverzeichnis sollte von einer kompetenten<br />
Stelle im Rahmen der so genannten Einführung von <strong>Enterprise</strong> <strong>2.0</strong> Werkzeugen erstellt<br />
werden.<br />
Dies führt zu einer entsprechenden Gesamtbetrachtung der Datenschutzvorgänge<br />
und gewährleistet als sinnvolles Werkzeug eine Selbstkontrolle, ein hinreichende