© Foto von Marvin Meyer auf unsplash.com

Die Vermischung von Privat und Dienstlich

Herausforderungen und Lösungen für Arbeitgeber:innen und Arbeitnehmer:innen

In Zeiten von Home Office, Workation und der zunehmenden Digitalisierung verschwimmen die Grenzen zwischen privater und dienstlicher Nutzung von Endgeräten mehr denn je.
Der Trend, der als “Bring Your Own Device” (BYOD) bekannt ist, ermöglicht es Arbeitnehmern und Arbeitnehmerinnen, ihre eigenen Geräte für dienstliche Aufgaben zu nutzen. Diese Praxis bietet zweifellos viele Vorteile in Bezug auf Flexibilität und Produktivität, birgt jedoch auch Herausforderungen und Risiken in Bezug auf die Vermischung von privaten und dienstlichen Daten und Anwendungen.

Allerdings ist häufig zu beobachten, dass Unternehmen verschiedene Formen des BYOD bereits in die Praxis umsetzen, ohne klare arbeitsrechtliche Vereinbarungen, Anweisungen von der Geschäftsführung, Absichtserklärungen, Unternehmensrichtlinien oder ähnliche Regelungen zu haben. Dies bringt erhebliche Risiken mit sich. Je nach geplanter Art und Ausdehnung des BYOD-Programms müssen Unternehmen regelmäßig wichtige Fragen klären, insbesondere in den folgenden Bereichen: IT-Sicherheit, Datenschutz, Arbeitszeit und Arbeitsschutz, Compliance sowie Handels- und Steuerrecht. Diese Themen sollten vor der Einführung eines BYOD-Konzepts sorgfältig und umfassend geklärt werden.
In diesem Blogbeitrag werfen wir einen Blick auf die rechtlichen Aspekte sowie die Perspektiven von Arbeitgeber:innen und Arbeitnehmer:innen und bieten praktische Lösungsvorschläge.

1. Datenschutz

Ein zentrales Problem bei der Nutzung desselben Geräts für private und dienstliche Zwecke ist der Datenschutz. Wenn persönliche Informationen wie Fotos, Kontakte oder private Nachrichten auf demselben Gerät gespeichert sind wie geschäftliche E-Mails und Dokumente, besteht die Gefahr, dass diese Daten versehentlich miteinander vermischt werden. Dies kann zu Datenschutzverletzungen führen, insbesondere wenn es zu unbefugtem Zugriff auf diese Informationen kommt.

Des Weiteren ergeben sich in Bezug auf den Drittstaatentransfer Probleme, wenn Mitarbeiter:innen ihre Privathandys auf Dienstreisen oder im Urlaub mitnehmen. Wie bereits ausführlich in unserem Blogbeitrag (https://www.compliance-insider.com/2023/07/18/datenverarbeitung-im-drittland/) behandelt, unterliegt der Datentransfer in Drittstaaten strengen Anforderungen. Wenn Mitarbeiter:innen ihre privaten Mobilgeräte nun auf Dienstreisen in einen Drittstaat verwenden, können personenbezogene Daten, die auf diesem Gerät gespeichert oder übertragen werden, im Konflikt mit diesen (Datenschutz-)Gesetzen stehen.

Zudem entstehen Datenschutzrisiken, wenn die Geräte auch von Dritten, wie etwa Freunden oder Partnern, gemeinsam genutzt werden können. In solchen Fällen besteht die Gefahr, dass unbefugte Dritte auf geschäftliche Daten zugreifen können, die dem Datenschutz des Unternehmens unterliegen.

Lösung

Unternehmen stehen vor der Herausforderung, die Anforderungen des Datenschutzes gemäß der Datenschutz-Grundverordnung (DSGVO) zu erfüllen, was sowohl technische als auch organisatorische Maßnahmen erfordert. Diese Maßnahmen sind von entscheidender Bedeutung, um die Vertraulichkeit und Integrität von sensiblen Daten zu gewährleisten.
Eine der grundlegenden technischen Maßnahmen ist der Schutz von Passwörtern. Dies bedeutet, dass Mitarbeiter:innen starke, eindeutige Passwörter verwenden müssen, die regelmäßig geändert werden sollten. Die Implementierung von Mechanismen zur Zwei-Faktor-Authentifizierung (2FA) kann ebenfalls dazu beitragen, den Zugang zu geschäftlichen Daten zusätzlich zu sichern.

Die Datenverschlüsselung ist eine kritische technische Maßnahme. Daten sollten sowohl während der Übertragung (data in transit) als auch bei der Speicherung (data at rest) verschlüsselt sein. Auf diese Weise wird sichergestellt, dass selbst im Falle eines unberechtigten Zugriffs auf das Gerät oder einer Datenübertragung über unsichere Netzwerke die Vertraulichkeit der Informationen gewahrt bleibt.

Um die Verfügbarkeit der personenbezogenen Daten gewährleisten zu können, sollten regelmäßig gesicherte Backups erstellt werden. Dies ist insbesondere dann von Bedeutung, wenn die Datenverarbeitung auf Privatgeräten stattfindet, die nicht mit dem Unternehmensnetzwerk synchronisiert sind. Nur so lassen sich Datenverluste vermeiden, falls Privatgeräte der Mitarbeiter:innen abhandenkommen oder einem Defekt unterliegen. Flankiert werden sollte diese Backup-Strategie von organisatorischen oder technischen Maßnahmen, die die Löschung der Daten bei Entfall des Verarbeitungszwecks gewährleisten (insofern keine gesetzlichen Aufbewahrungsfristen entgegenstehen).

Die strikte Trennung von betrieblichen und privaten Daten wird oft als “Zwei-Container-Lösung” bezeichnet und ist von zentraler Bedeutung, um die Datenschutzanforderungen der DSGVO zu erfüllen. Dies kann durch die Implementierung von Container-Anwendungen erreicht werden, die getrennte Nutzeroberflächen bieten. Dies ermöglicht es den Mitarbeitern und Mitarbeiterinnen, ihre beruflichen und persönlichen Aktivitäten auf ihren Geräten zu trennen. Durch eine solche strikte Trennung wird auch wirksam vorgebeugt, dass Dritte (Freunde, Partner:innen) auf die Daten zugreifen und eine potenzielle Gefährdung darstellen können. Zudem könnte, wenn ein Gerät von anderen genutzt wird, ein Gastzugang eingerichtet werden, der den Zugriff auf geschäftliche Daten einschränkt und die Verwendung von Unternehmensanwendungen verhindert.

Allerdings müssen Arbeitgeber:innen sicherstellen, dass diese Maßnahmen ordnungsgemäß funktionieren, was zu einer potenziellen Spannung mit den Datenschutzrechten der Arbeitnehmer:innen führen kann. Um diese Spannung aufzulösen, sind individuelle oder betriebliche Vereinbarungen von entscheidender Bedeutung. Diese Vereinbarungen sollten äußerst präzise und transparent formuliert sein, um die Erwartungen und Pflichten der Mitarbeiter:innen in Bezug auf den Datenschutz klar festzulegen. Die Richtlinien sollten auch die Verwendung privater Geräte im Ausland abdecken.

Darüber hinaus sollten Kontrollmechanismen zwischen Arbeitgeber:innen, Arbeitnehmer:innen, Betriebsräten, Datenschutzbeauftragten und gegebenenfalls den Datenschutzbehörden abgestimmt werden. Dies ist entscheidend, um sicherzustellen, dass die Datenschutzmaßnahmen ordnungsgemäß umgesetzt werden und die Einhaltung der DSGVO gewährleistet ist. Insofern keine umfassenden Mobile Device Management Lösungen implementiert sind (siehe unten), die eine Verwaltung des Geräts aus der Ferne ermöglichen, erfordern wirksame Kontrollmechanismen den physischen Zugriff auf das Gerät durch die datenschutzrechtlichen Verantwortlichen (i.d.R. Arbeitgeber:in). Im Falle einer Verweigerung von Kontrollen sollten sich Arbeitgeber:innen das Recht vorbehalten, die Nutzung von BYOD zu beenden oder zu widerrufen, um die Sicherheit der Unternehmensdaten zu gewährleisten.

2. Datensicherheit

Es besteht die Gefahr, dass private Apps und Dienste, die nicht den Sicherheitsstandards und -richtlinien des Unternehmens entsprechen, Sicherheitslücken aufweisen. Diese Schwachstellen könnten von geschickten Cyberkriminellen ausgenutzt werden, um Zugang zu geschäftlichen Daten zu erlangen.

Darüber hinaus besteht die Möglichkeit, dass Mitarbeiter:innen unwissentlich schädliche Apps auf ihren dienstlichen Geräten installieren. Diese Apps könnten Malware oder andere schädliche Programme enthalten, die die Integrität und Vertraulichkeit der Unternehmensdaten gefährden.

Ein weiteres Risiko besteht darin, dass Mitarbeiter:innen unsichere WLAN-Netzwerke nutzen, während sie private Apps oder Dienste auf ihren dienstlichen Geräten verwenden. Öffentliche WLAN-Hotspots oder unsichere private Netzwerke können ein Einfallstor für Cyberangriffe darstellen. Wenn Unternehmensdaten über unsichere Netzwerke übertragen werden, sind sie anfällig für Datendiebstahl und Manipulation.

Lösung

Um unternehmensrelevante Daten angemessen zu schützen, sind verschiedene Maßnahmen erforderlich, bei denen sowohl Arbeitgeber:innen als auch Arbeitnehmer:innen eine wichtige Rolle spielen.

Es ist von entscheidender Bedeutung, sicherzustellen, dass keine unberechtigten Dritten Zugriff auf diese BYOD-Geräte erhalten. Arbeitnehmer:innen sollten ihre Geräte sorgfältig schützen, indem sie starke Passwörter verwenden oder biometrische Authentifizierungsmethoden einsetzen. Die Nutzung einer Container-Lösung stellt außerdem sicher, dass geschäftliche und private Daten auf den Geräten der Mitarbeiter:innen getrennt sind. Dies bietet einen grundlegenden Schutzmechanismus, um sensible Informationen zu isolieren und zu sichern.

Die Verwendung von genehmigten Anwendungen für die Verarbeitung sensibler Daten ist von größter Wichtigkeit. Diese Programme sollten regelmäßig aktualisiert und überprüft werden, um sicherzustellen, dass sie den aktuellen Sicherheitsstandards entsprechen und potenzielle Schwachstellen minimieren.

Der Zugriff auf betriebliche Daten sollte durch bewährte Sicherheitspraktiken wie regelmäßig geänderte Passwörter und die Implementierung von Zwei-Faktor-Authentifizierung geschützt werden, um die Vertraulichkeit und Integrität der Informationen sicherzustellen.

Technische Sicherheitsvorkehrungen sollten sicherstellen, dass nur autorisierte externe Geräte, wie USB-Sticks oder Hubs, mit den Unternehmenssystemen interagieren können. Auf diese Weise wird das Risiko von Datenlecks und unbefugtem Datentransfer minimiert.
Die Einrichtung separater Profile auf Smartphones und Tablets mithilfe von Mobile Device Management (MDM)-Lösungen kann daneben eine effektive Methode sein, um die Kontrolle über Unternehmensdaten zu behalten. Dies ermöglicht es Arbeitgebern und Arbeitgeberinnen, Unternehmensdaten auf den dienstlichen Profilen zu verwalten, ohne private Daten zu beeinträchtigen. Darüber hinaus kann über MDM-Lösungen auch das Endgerät selbst verwaltet werden. So kann die unternehmensinterne IT beispielsweise die notwendigen Sicherheitsupdates überwachen bzw. durchführen und im Falle eines Verlustes des Endgeräts das Gerät sperren.

Um die Sicherheit beim Zugriff auf Unternehmensdaten weiter zu erhöhen, sollten Unternehmen den Zugriff über ein Virtual Private Network (VPN) erzwingen. Dies gewährleistet die Verschlüsselung der Daten während der Übertragung und minimiert das Risiko von Datenlecks, insbesondere bei der Nutzung von unsicheren Netzwerken.
Ferner sollte stets die Implementierung von virtuellen Desktop-Infrastrukturen (VDI) in Betracht gezogen werden. Mit VDI werden die Desktops und Anwendungen zentral auf Servern in einem Rechenzentrum ausgeführt. VDI ermöglicht es also, Unternehmensdaten und -anwendungen von persönlichen Daten auf dem BYOD-Gerät zu isolieren. Der Zugang zur virtuellen Desktop-Umgebung wird mit Hilfe der vorstehend genannten Maßnahmen hinreichend abgesichert (VPN, Zwei-Faktor-Authentifizierung). Dadurch werden Daten nicht auf den BYOD-Geräten gespeichert, sondern bleiben in der sicheren Umgebung des Rechenzentrums. Wenn das BYOD-Gerät verloren geht oder gestohlen wird, sind die Unternehmensdaten nicht gefährdet.

Daher empfiehlt es sich im Allgemeinen dringend, Unternehmensdaten möglichst nicht lokal zu speichern, sondern in einem geschützten Bereich, der für Dritte nicht zugänglich ist.
Die bereits beim Datenschutz angesprochenen individuellen oder betrieblichen Vereinbarungen sollten hinsichtlich der Datensicherheit sicherstellen, dass die Mitarbeiter:innen regelmäßige Sicherheitsupdates durchführen und beispielsweise einen vorgeschriebenen Virenscanner verwenden müssen.

Es ist außerdem von großer Bedeutung, Schulungen zur IT-Sicherheit für Mitarbeiter:innen anzubieten, insbesondere für die Nutzung von Smartphones, da diese oft besonders gefährdet sind. Das Bundesamt für Sicherheit in der Informationstechnik bietet wichtige Richtlinien zum sicheren Umgang mit Smartphones, die auch bei BYOD berücksichtigt werden sollten (Link: https://www.bsi.bund.de/DE/Themen/Verbraucherinnen-und-Verbraucher/Informationen-und-Empfehlungen/Cyber-Sicherheitsempfehlungen/Basisschutz-fuer-Computer-Mobilgeraete/Schutz-fuer-Mobilgeraete/schutz-fuer-mobilgeraete_node.html). Diese Schulungen und Richtlinien sind unerlässlich, um das Bewusstsein für Sicherheitsrisiken zu stärken und eine effektive Sicherheitskultur im Unternehmen zu etablieren.

3. Compliance

In vielen Branchen gelten strenge gesetzliche Vorschriften und Compliance-Anforderungen, die den Schutz von Unternehmensdaten regeln. Die Vermischung von privaten und geschäftlichen Daten kann zu Verstößen gegen diese Regeln führen und rechtliche Konsequenzen nach sich ziehen.

Ganz grundlegend müssen Unternehmen sicherstellen, dass ihre Mitarbeiter:innen sich bewusst sind, welche Compliance-Anforderungen gelten, und sicherstellen, dass sie diese einhalten. Dabei sind Compliance-Programme entscheidend für den Schutz vor und die Aufdeckung von Compliance-Risiken und Rechtsverletzungen in Unternehmen. Um das Verhalten der Mitarbeiter:innen nachvollziehbar zu machen, ist eine vollständige forensische Analyse erforderlich. Die Auswertung der IT-Nutzung spielt dabei eine wichtige Rolle, allerdings können bei der Nutzung von BYOD-Geräten für private Zwecke erhebliche Probleme entstehen.

Lösung

Zunächst sollten Unternehmen Schulungsprogramme implementieren, um sicherzustellen, dass alle Mitarbeiter:innen sich der geltenden Compliance-Anforderungen bewusst sind. Dies kann in Form von Schulungen, Workshops und regelmäßigen Updates erfolgen.
Zudem ist die Einführung und Pflege von Compliance-Programmen entscheidend. Diese Programme sollten klare Richtlinien und Verfahren für den Umgang mit Unternehmensdaten festlegen und sicherstellen, dass alle Mitarbeiter:innen diese Richtlinien einhalten.
Die erforderliche forensische Analyse kann durch die Überwachung von IT-Nutzung und -aktivitäten erreicht werden. Dabei ist es wichtig, Datenschutzbestimmungen und rechtliche Vorgaben zu beachten.

Um auf geschäftliche Daten zuzugreifen und sie im Falle eines Compliance-Verstoßes zu überprüfen, ist ein Fernzugriff auf die relevanten Daten notwendig. Hierbei müssen die rechtlichen Vorgaben und Datenschutzbestimmungen beachtet werden. Falls ein Fernzugriff nicht möglich ist, kann eine vertragliche Herausgabepflicht für die Arbeitnehmer:innen erwogen werden. Dies sollte jedoch sorgfältig ausgearbeitet werden und rechtlichen Einschränkungen und Grundrechten Rechnung tragen.

4. Geschäftsgeheimnisgesetz

Der Schutz von Geschäftsgeheimnissen ist ein weiterer wesentlicher Aspekt, den Unternehmen bei der Nutzung von privaten und dienstlichen Geräten berücksichtigen müssen. Geschäftsgeheimnisse wie Produktpläne, Kundenlisten und Marketingstrategien sind von unschätzbarem Wert für Unternehmen und müssen vor unbefugtem Zugriff und Verbreitung geschützt werden. Das Geschäftsgeheimnisgesetz regelt den Schutz dieser sensiblen Informationen und kann rechtliche Schritte gegen Personen oder Unternehmen ermöglichen, die gegen diese Gesetze verstoßen.

Lösung

Es sollten strenge Zugriffsbeschränkungen eingerichtet werden, um sicherzustellen, dass nur autorisierte Personen Zugriff auf Geschäftsgeheimnisse haben. Dies kann durch die Implementierung von Berechtigungsstufen und Zugriffskontrollen erreicht werden. Sensible Daten, insbesondere Geschäftsgeheimnisse, sollten als solche gekennzeichnet und verschlüsselt werden. Dies bietet einen zusätzlichen Schutz vor unbefugtem Zugriff.
Bei der Nutzung von privaten und dienstlichen mobilen Geräten sollten Unternehmen MDM-Tools einsetzen, um die Geräte zu verwalten und zu überwachen. Dies ermöglicht die Remote-Löschung von Daten bei Verlust oder Diebstahl und die Durchsetzung von Sicherheitsrichtlinien.
Ferner ist die Einführung klarer Sicherheitsrichtlinien und -verfahren unerlässlich. Diese sollten Best Practices für den Umgang mit Geschäftsgeheimnissen festlegen und sicherstellen, dass alle Mitarbeiter:innen diese Richtlinien einhalten. Themenbereiche die in den entsprechenden Richtlinien zwingend geregelt sein sollten sind etwa die Anfertigung von physischen Kopien oder die E-Mail-Verschlüsselung beim Versand von sensiblen Informationen.
Unternehmen sollten außerdem einen Notfallplan entwickeln, um auf potenzielle Sicherheitsverletzungen oder Datenschutzverletzungen reagieren zu können. Dieser Plan sollte Schritte zur Benachrichtigung der Betroffenen, zur Behebung des Problems und zur Zusammenarbeit mit Behörden enthalten.
Schließlich sollten Unternehmen regelmäßig Überwachungen und Audits durchführen, um sicherzustellen, dass Geschäftsgeheimnisse ordnungsgemäß geschützt werden. Dies kann auch dazu beitragen, Verstöße frühzeitig zu erkennen und darauf zu reagieren.

5. Handelsrecht/Steuerrecht

Außerdem können steuer- und handelsrechtliche Vorschriften relevant werden. Unternehmen haben die Pflicht zur revisionssicheren Aufbewahrung bestimmter Dokumente und Unterlagen, die oft über mehrere Jahre reichen. Dies betrifft Handelsbriefe, die Offerten und Annahmen umfassen, sowie steuerlich relevante Kommunikation wie Reisekostenabrechnungen oder Warenbestellungen. Bei BYOD kann die Erfüllung dieser Aufbewahrungspflichten erschwert sein, da die Kontrolle über die Kommunikation auf privaten Geräten eingeschränkt ist. Um diesen Risiken zu begegnen, können Unternehmen ausschließlich für dienstliche Zwecke bestimmte Programme zur Verfügung stellen, um sicherzustellen, dass handels- und steuerrechtlich relevante Inhalte den Arbeitgeber:innen zugänglich sind.

Lösung

Neben den bereits abgesprochenen Maßnahmen (klare Richtlinien für die Trennung von dienstlichen und privaten Inhalten auf BYOD-Geräten, Zugriffskontrollen, Schulung und Sensibilisierung von Mitarbeiter:innen, Verschlüsselung und Sicherheitsmaßnahmen, etc.) sollten Unternehmen automatische Archivierungslösungen implementieren, um sicherzustellen, dass alle relevanten Dokumente und Kommunikationen gemäß den gesetzlichen Anforderungen aufbewahrt werden. Diese Archivierung sollte unabhängig vom Gerät der Mitarbeiter:innen erfolgen.

6. Arbeitsschutz

Nicht zuletzt kann die Vermischung von privaten und dienstlichen Geräten möglicherweise die Einhaltung der Arbeitszeitregelungen beeinträchtigen. Da beruflich genutzte Geräte oft sowohl beruflich als auch privat genutzt werden, stellt sich die Frage, wann diese Nutzung als Arbeits- oder Freizeitzeit eines Arbeitnehmers anzusehen ist. Dies kann zu Überschreitungen der zulässigen Höchstarbeitszeit und fehlenden Ruhepausen führen, was rechtliche Konsequenzen nach sich ziehen kann.

Im Interesse des Arbeitnehmerschutzes ist es Aufgabe der Arbeitgeber:innen, ein angemessenes System zu etablieren, um die Kontrolle der Arbeitszeiten zu gewährleisten und die klare Trennung zwischen Arbeits- und Freizeitaktivitäten sicherzustellen.
Die Vermischung von privaten und dienstlichen Geräten kann jedoch auch Nachteile für Arbeitnehmer:innen mit sich bringen. Insbesondere entsteht ein faktischer Druck zur Arbeit außerhalb der regulären Arbeitszeit, da dienstliche E-Mails und Dokumente auf privaten Geräten empfangen und bearbeitet werden können. Dies kann dazu führen, dass Arbeitnehmer:innen dazu neigen, außerhalb ihrer üblichen Arbeitszeiten zu arbeiten, was wiederum zu einer Verschmelzung von Berufs- und Privatleben führen und die Work-Life-Balance beeinträchtigen kann. Arbeitnehmer:innen sollten daher darauf achten, klare Grenzen zu setzen und sicherstellen, dass sie ihre Freizeit und Erholungszeit respektieren, selbst wenn sie dienstliche Geräte nutzen.

Lösung

Für Arbeitgeber:innen ist es wichtig, effiziente Zeiterfassungssysteme zu implementieren, klare Arbeitszeitrichtlinien festzulegen und Schulungen anzubieten, um die Einhaltung dieser Vorschriften sicherzustellen.
Arbeitnehmer:innen sollten selbst klare Grenzen für die Nutzung von dienstlichen Geräten außerhalb der Arbeitszeiten setzen, ihre eigenen Arbeitszeitregelungen respektieren und mit dem Arbeitgeber oder der Arbeitgeberin über mögliche Überlastungen kommunizieren. Gutes Zeitmanagement, die Einführung von digitalen Auszeiten und gegebenenfalls professionelle Beratung können ebenfalls helfen.

Fazit

Die Vermischung von privaten und dienstlichen Geräten birgt zahlreiche rechtliche und praktische Herausforderungen für Arbeitgeber:innen und Arbeitnehmer:innen.

Eine Schlüsselkomponente zur Bewältigung dieser Herausforderungen sind klare und umfassende vertragliche Vereinbarungen. Diese sollten sämtliche Aspekte der Nutzung privater Geräte für geschäftliche Zwecke abdecken, angefangen bei Datenschutzbestimmungen bis hin zu Sicherheitsrichtlinien und Haftungsausschlüssen. Darüber hinaus ist die Erstellung umfassender Unternehmensrichtlinien von großer Bedeutung. Diese Richtlinien sollten die erlaubten Gerätetypen, Compliance-Anforderungen, Sicherheitsmaßnahmen und Datenschutzregelungen präzise festlegen. Ihre Verbindlichkeit für alle Mitarbeiter:innen ist von entscheidender Bedeutung, und sie sollten regelmäßig aktualisiert werden, um den aktuellen Bedrohungen im Bereich der Informationssicherheit gerecht zu werden.

Abseits der organisatorischen Maßnahmen erfordert ein risikoarmer Einsatz von Privatgeräten stets umfassende technische Sicherheitsmaßnahmen. Nur so lassen sich die Risiken in den Bereichen IT-Sicherheit und Daten- und Geheimnisschutz zumindest reduzieren. Nichtsdestotrotz bleibt ein Restrisiko bestehen, das es technisch zu bewerten gilt. So wird sich die Verwendung von Privatgeräten nicht für alle Datenverarbeitungen eignen. Insbesondere bei der Verarbeitung von besonderen Kategorien personenbezogener Daten (z.B. Gesundheitsdaten) oder dem Umgang mit höchst sensiblen Geschäftsgeheimnissen sind besonders hohe Maßstäbe anzusetzen.
Es wird deutlich, dass ein umsichtiges und risikobasiertes Vorgehen unerlässlich ist, um die mit der Vermischung von privaten und dienstlichen Geräten verbundenen Herausforderungen erfolgreich zu meistern. Dieser Prozess erfordert eine gründliche Planung und die konsequente Umsetzung von Maßnahmen, um potenzielle Risiken zu minimieren und gleichzeitig die Vorteile dieser immer verbreiteteren Praxis zu nutzen.

Total
0
Shares
Prev
BAG: Trotz Datenschutzverstößen – Kein Verwertungsverbot bei offener Videoüberwachung | 29.06.2023 (Az. 2 AZR 296/22)
Markenparfüm Discounter

BAG: Trotz Datenschutzverstößen – Kein Verwertungsverbot bei offener Videoüberwachung | 29.06.2023 (Az. 2 AZR 296/22)

Urteil der Woche

Next
BAG: Beginn der Ausschlussfrist des § 626 Abs. 2 BGB bei Compliance-Untersuchung | 05.05.2022 (Az. 2 AZR 483/21)
Markenparfüm Discounter

BAG: Beginn der Ausschlussfrist des § 626 Abs. 2 BGB bei Compliance-Untersuchung | 05.05.2022 (Az. 2 AZR 483/21)

Urteil der Woche

You May Also Like