Telearbeit

Unter Telearbeit versteht man die vollständige oder teilweise Verlagerung der Arbeitstätigkeit des Arbeitnehmers und seines Arbeitsplatzes aus den betrieblichen Räumlichkeiten des Arbeitgebers heraus an einen externen Ort.

√úblicherweise werden folgende Telearbeitsformen unterschieden:

  • Teleheimarbeit, bei der die Besch√§ftigten ausschlie√ülich zu Hause arbeiten.
  • Alternierende Telearbeit, bei welcher neben dem Heimarbeitsplatz weiterhin der betriebliche Arbeitsplatz besteht. Die jeweiligen Arbeitsinhalte bestimmen, wo wann gearbeitet wird.
  • Telearbeitszentren, in denen mehrere Telearbeitspl√§tze in lokalen B√ľros zusammengefasst werden. Tr√§ger der Telearbeitszentren k√∂nnen dabei auch mehrere Unternehmen oder Verwaltungen sein.
  • Mobile Telearbeit f√ľr Au√üendienstmitarbeiter, Berater usw. f√ľr die Arbeit mit einer entsprechenden Telekommunikationsausr√ľstung, ohne an eine bestimmte B√ľroumgebung gebunden zu sein.


Soweit Telearbeit im Rahmen eines Arbeits- oder Dienstverh√§ltnisses stattfindet, handelt es sich um Datenverarbeitung des Arbeitgebers. Dieser bleibt weisungsbefugt und bestimmt die Art und Weise der Aufgabenerf√ľllung. Damit hat die Speicherstelle auch die nach den datenschutzrechtlichen Vorschriften erforderlichen Ma√ünahmen zur Sicherstellung eines ausreichenden Datenschutzes zu treffen.

Datenschutzrechtlich geht es im Rahmen der Telearbeit vor allem um den Schutz personenbezogener Daten Dritter und um die Sicherung dienstlicher Daten vor dem unberechtigten Zugriff Dritter.

Erfolgt eine Verarbeitung personenbezogener Daten durch Telearbeiter auf der Basis von Werkvertr√§gen in der Privatwohnung oder in Nachbarschafts- oder Satellitenb√ľros, unterliegt die Telearbeit in der Regel den Vorschriften der Datenverarbeitung im Auftrag (siehe z.B. ¬ß 11 BDSG).

Risiken

Durch die Übermittlung und Verlagerung personenbezogener Daten in den außerbetrieblichen Bereich werden die Kontroll- und Einflussmöglichkeiten des Arbeitgebers erschwert und insbesondere die Einflussnahme- und Missbrauchsmöglichkeiten durch Dritte erheblich erhöht.
Im au√üerbetrieblichen Bereich ist die Gefahr sehr viel gr√∂√üer, dass Dritte unmittelbar personenbezogene Daten visuell wahrnehmen, Zugriff auf Datentr√§ger mit personenbezogenen Dateien erlangen oder Informationen erhalten, wie sie sich den unmittelbaren Zugang zu den gesch√ľtzten Daten verschaffen k√∂nnen.

Gefahren- und Risikoanalyse

Die Arbeitgeber oder Auftraggeber sind verpflichtet, vor der Entscheidung √ľber den Aufbau und die technische Ausgestaltung von Telearbeitspl√§tzen zu pr√ľfen, ob und in welchem Umfang mit der Telearbeit wegen der Art der zu verarbeitenden Daten oder der Verwendung neuer Technologien Gefahren f√ľr die Rechte der Betroffenen verbunden sind (z. B. sind Personaldaten von Arbeitnehmern sensibler einzustufen als gesch√§ftliche Daten von Gewerbetreibenden).

Telearbeitspl√§tze d√ľrfen danach nur eingerichtet werden, soweit derartige Gefahren durch technische oder organisatorische Ma√ünahmen wirksam beherrscht werden k√∂nnen.

Risikominimierung

Der Telearbeitnehmer muss bestimmte Sicherheitsmaßnahmen beachten:

  • Erforderlich ist eine gewisse r√§umliche Abtrennung des Telearbeitsplatzes innerhalb der h√§uslichen Sph√§re, die einen ungest√∂rten Bearbeitungsvorgang erlaubt. Dies kann i. d. R. nur durch ein separates Arbeitszimmer in der Wohnung gew√§hrleistet werden.
  • Unterlagen, Dokumente und Schriftst√ľcke, die den Zugang zum System und zu den sensiblen Daten erm√∂glichen, sind sicher zu verwahren. Gleiches gilt f√ľr Datentr√§ger, auf denen gesch√ľtzte Daten gespeichert sind.
  • PIN und Passw√∂rter d√ľrfen nicht schriftlich fixiert oder gar gegen√ľber Dritten, auch nicht gegen√ľber Familienangeh√∂rigen, zur Kenntnis gebracht werden.
  • Zur √úbertragung von Daten m√ľssen Verschl√ľsselungsprogramme, zur Datensicherung spezielle Backup-Programme eingesetzt werden.
  • √Ąnderungen oder Erg√§nzungen der IT-Ausstattung, die vom Arbeitgeber zur Verf√ľgung gestellt werden, d√ľrfen nur mit dessen Zustimmung erfolgen. Der Einsatz privater Ger√§te ist nur mit ausdr√ľcklicher Genehmigung des Arbeitgebers zuzulassen und auf Ausnahmef√§lle zu beschr√§nken.

Betriebs- und Sachmittel (Schriftgut, mobile Speichermedien etc.) m√ľssen sicher entsorgt oder an den Arbeitgeber zur√ľckgegeben werden.

Der Telearbeitsvertrag sollte eine umfassende Regelung der Sicherheitsstandards zum Datenschutz enthalten und den Telearbeitnehmer ausdr√ľcklich zur Einhaltung datenschutzrechtlicher Bestimmungen sowie zur Geheimhaltung verpflichten.
Auch ein Zutrittsrecht des Arbeitgebers oder Datenschutzbeauftragten sollte in die Vereinbarung aufgenommen
werden. Ferner sollte eine sofortige Beendigung der Telearbeit vorgesehen werden f√ľr den Fall, dass gegen die datenschutzrechtlichen Pflichten versto√üen wird.

Siehe zum Thema Telearbeit auch die Orientierungshilfe "Datenschutz bei Telearbeit" des >> Landesbeauftragten f√ľr den Datenschutz Mecklenburg-Vorpommern.
 

Siehe auch Baustein Telearbeit des IT-Grundschutzhandbuches.

(c) kronsoft (r)                          Referenzen | Presse | Auszeichnungen | IT-Tag | Sitemap | Kundenbereich | Freeware

kronsoft-Datenschutz-Glossar

Ihr Datenschutz-Glossar
bereitgestellt von kronsoft

Archivierung
Akteneinsicht
Audit
Aufgabe des Datenschutzes
Aufsichtsbehörde
Auftragsdatenverarbeitung
Auftragskontrolle
Auskunftsrecht
Automatisierte Verarbeitung
Automatisiertes Abrufverfahren
Bundesdatenschutzgesetz (BDSG)
Benutzerkontrolle
Besondere Arten personenbezogener Daten
Bring Your Own Device (BYOD)
Callcenter
Cloud
Customer Relationship Management (CRM)
Computerviren/Diskettenlaufwerke/ CD-ROM-Laufwerke/USB-Stick
Datengeheimnis
Datenschutz-Ist-Analyse
Datenschutz-Zertifizierung
Datenschutzaudit
Datenschutzbeauftragter
Datenschutzbeauftragter Software
Datenschutzgrundlagen
Datenschutzumsetzung
Datenschutzumsetzung 2
Datenschutzumsetzung 3
Datenschutzumsetzung 4
Datenschutzzertifikat
Datensparsamkeit
Datentransfer in Drittländer
Datenträgerkontrolle
Datenverarbeitung
Datenverarbeitungsanlage
Digitale Signatur
Drittstaat
Dokumentenmanagement
Eingabgekontrolle
Fernwartung
Interessenabwägung
Internet
IT-Sicherheit
Kontrolle beim Einsatz von PCs
Konventionelle Telefaxgeräte
Laptops/Notbeooks/Blackberry
Letter Shops
Löschungskonzept
Meldepflicht
nicht-öffentliche Stelle
öffentliches Verfahrensverzeichnis
Organisationskontrolle
öffentliche Stelle
personenbezogene Daten
private Computer
Safe Harbor
Schutzstufe
Sicherheitsbereich
Speicherkontrolle
Technisch-organisatorische Maßnahmen (TOM)
Telearbeit
Telekommunikationseinrichtungen
Transportkontrolle
Trennungsgebot
√úbermittlungskontrolle
verantwortliche Stelle
Verarbeitung
Verarbeitungs√ľbersicht
Verfahren
Verfahrensverzeichnis
Verfahrensverzeichnis, öffentliches
Verfahrenverzeichnis
Verf√ľgbarkeitskontrolle
Vernichtung von Schrifgut und Datenträgern
Video-Beobachtung und Video√ľberwachung
Weitergabekontrolle
Zugangskontrolle
Zugriffskontrolle
Zutrittskontrolle
Zweckbindung