Impulse & Perspektiven in der Krise - DIKT Experten-Talk mit Dr. Nikolai A. Behr

Transkript

Zurück zur Episode

00:00:00: impulse und perspektiven in der krise der DIKT experten talk mit dr nikolai behr

00:00:08: hallo und herzlich willkommen zu einer neuen ausgabe von impulsen perspektiven

00:00:13: wir sprechen heute mit dr thomas stögmüller er ist fachanwalt für

00:00:19: it-recht außerdem ist er partner bei pci rechtsanwälte und lehrbeauftragte der

00:00:26: georg-august-universität in göttingen und wir sprechen heute über datenschutz

00:00:31: und schutz von geschäftsgeheimnissen bei der home office anwendung oder home

00:00:36: office nutzung während der comic 19 krise hallo herr stögmüller größe habe

00:00:41: ja freut mich dass ich mit ihnen heute sprechen kann zu diesem spannenden thema

00:00:45: vor welchen herausforderungen juristischen herausforderungen stehen

00:00:50: denn die unternehmer die selbständige kmu es wenn sie ihre mitarbeiter im home

00:00:55: office einsetzen und somit alle firmendaten zwischen daheim und der

00:01:04: firma hin und her wandern ja das ist eine neue thematik für viele unternehmen

00:01:11: selbstverständlich war es da bis jetzt auch so dass der eine oder andere mal

00:01:14: aus dem homeoffice gearbeitet hat aber die datenschutzrechtlichen anforderungen

00:01:18: für unternehmen gerade für kmu s die sich bisher mit dieser thematik nicht so

00:01:22: ganz beschäftigt haben sind natürlich ganz enorm doch diese cupid 19 krise wir

00:01:27: haben ja seit nunmehr fast zwei jahren seit dem 25 20 18 die datenschutz grund

00:01:32: verordnung das thema war ja gerade vor einer halb zwei jahren sehr stark

00:01:37: präsent hat sich jetzt ein bisschen relativiert wird jetzt aber gerade in

00:01:41: dieser kurve 19 krise noch mal ganz besonders wichtig denn eine der

00:01:46: wesentlichen grundsätze in der datenschutz grund verordnung ist auch

00:01:50: die it sicherheit die sogenannte integrität und vertraulichkeit

00:01:55: personenbezogener daten das ist eine von sechs grundsätzen in der datenschutz

00:01:59: grund- förder- und genauso wichtig und genauso vorrangig wie beispielsweise die

00:02:03: rechtmäßigkeit der datenverarbeitung das heißt unternehmen die ihre mitarbeiter

00:02:08: im home office einsetzen müssen sicher stellen

00:02:13: das auch bei der arbeit aus dem homeoffice die datenschutz grund

00:02:17: verordnung die grundsätze hinsichtlich der rechtmäßigkeit der sicherheit der

00:02:21: verarbeitung personenbezogener daten eingehalten wird

00:02:25: ist es denn eigentlich möglich wenn man jetzt hört dass ein großes deutsches

00:02:31: unternehmen von vorher 5000 arbeitsplätze im home-office jetzt auf

00:02:36: 30.000 innerhalb von wenigen tagen gewachsen ist kann man das überhaupt

00:02:41: absichern so wir sind natürlich enorme logistische herausforderungen das ist

00:02:46: vollkommen klar aber diese unternehmen müssten wenn sie

00:02:51: ihre mitarbeiter ins home office schicken

00:02:53: auch die so genannten technischen und organisatorischen maßnahmen an die

00:02:57: sicherheit der verarbeitung personenbezogener daten einhalten und da

00:03:02: gibt es ganz klare anforderungen der datenschutz notverordnung da steht

00:03:06: drinnen dass die verarbeitung personenbezogener daten die

00:03:10: vertraulichkeit integrität verfügbarkeit und belastbarkeit der systeme

00:03:14: sichergestellt werden muss vertraulichkeit bedeutet dass niemand

00:03:18: anderes zugriff auf diese personenbezogenen daten nehmen kann es

00:03:22: ist natürlich ganz besonders wichtig wenn ich im home-office bin denn da

00:03:25: werden halt diese daten über das internet auch nach hause verschickt und

00:03:29: zu hause steht daneben im zweifel das notebook auf dem esstisch und an der

00:03:33: stelle muss ebenen unternehmen sicherstellen dass diese daten

00:03:37: vertraulich bleiben das kann ich danach folgen noch ein bisschen erläutern der

00:03:42: zweite punkt ist die integrität der daten es muss also auch weiterhin

00:03:45: sichergestellt werden dass die daten nicht rechtswidrig verändert werden

00:03:49: dürfen und gerade und dass es in ihrem beispiel besonders wichtig die

00:03:53: verfügbarkeit und belastbarkeit der it-systeme sicherlich werden ganz viele

00:03:56: kmu bis jetzt gar nicht technisch darauf vorbereitet gewesen sein dass so ein

00:04:01: enormer zugriff auf ihre it systeme auf ihre server von außerhalb stattfindet

00:04:06: jetzt muss aber nach der datenschutz grund verordnung eben sichergestellt

00:04:10: werden dass auch bei einer entsprechend höheren belastbarkeit der systeme die

00:04:13: personenbezogenen daten weiterhin verfügbar bleiben

00:04:16: und last but not least ist ein wesentlicher punkt dieser technischen

00:04:20: und organisatorischen maßnahmen der einsatz von verschlüsselungsmechanismen

00:04:24: also verschlüsselung der daten in grenzen das heißt vpn beispielsweise

00:04:30: aber auch in der in der anwendung in der home office anwendung selber also die

00:04:36: verschlüsselung der daten beispielsweise am rechner des selbst wenn die hilfs

00:04:40: festplatte mal gestohlen oder gehackt wird die daten möglichst nicht

00:04:44: ausgelesen werden können machen dass aus ihrer erfahrung alle unternehmen weil

00:04:50: diese verschlüsselungen machen ja die systeme auch ein bisschen langsamer und

00:04:54: die mitarbeiter haben im umlauf ist ja meistens nichts ohne schnelle

00:04:57: internetleitung die im unternehmen selbst ja dass da haben sie sicherlich

00:05:03: recht da muss man aber letztendlich auch sagen dass diese technisch und

00:05:05: organisatorischen maßnahmen angemessen sein müssen das heißt

00:05:09: sicherlich wird der bäcker um die ecke nicht ganz so strenge anforderungen an

00:05:13: die home office anwendungen beispielsweise seines buchhalters haben

00:05:17: oder bezüglich der verwaltung von lieferanten daten wie ein unternehmen

00:05:22: das in der luft und raumfahrtindustrie tätig ist aber nichtsdestotrotz müssen

00:05:27: sicherlich alle unternehmen gewisse mindestvoraussetzungen hinsichtlich der

00:05:31: sicherheit der home office anwendungen einhalten also das wären beispielsweise

00:05:34: natürlich der passwortschutz dass wir beispielsweise eine vpn-verbindung das

00:05:39: ist sozusagen das mindest der hinsichtlich des passworts gibt es hier

00:05:42: häufig auch entsprechende unternehmensvorgaben das sollte einen

00:05:45: unternehmen egal wie klein es ist gerade in der jetzigen zeit nochmal etwas

00:05:49: kritisch anschauen sollte sein datenschutzkonzept noch einmal

00:05:52: überprüfen ob es auch für diese cupid 19 krise gerüstet ist und je gm sensibler

00:05:58: die daten sind wie anspruchsvoller die datenverarbeitung ist

00:06:04: gmg je wichtiger die personenbezogenen daten sind desto höher sind natürlich

00:06:09: dann auch die anforderungen an die sicherheit dann kommen dann solche

00:06:12: faktoren oder solche solche technischen maßnahmen wie beispielsweise zwei faktor

00:06:17: authentifizierung zusätzlich ins spiel wie gesagt jedes unternehmen muss das

00:06:22: für sich selber prüfen aber generell kann ich mich nicht auf

00:06:27: den standpunkt stellen ich bin damit überfordert und ich kümmere mich einfach

00:06:31: nicht darum wer im unternehmen ist letztlich dafür verantwortlich dass das

00:06:36: eingehalten wird das ist die level das ist tatsächlich so

00:06:41: gerade bei größeren unternehmen aber auch bei gmbhs beispielsweise die

00:06:47: entsprechende gesellschafter haben ist das ein thema der corporate governance

00:06:51: dh die level der die geschäftsleitung die bio ist verantwortlich dafür dass

00:07:00: die gesetzlichen bestimmungen eingehalten werden und ist

00:07:03: verantwortlich ein angemessenes risikomanagement im unternehmen zu

00:07:08: implementieren risikomanagement risikocontrolling und eines der

00:07:13: wesentlichen aspekte ist eben auch datenschutz und it security und man muss

00:07:17: leider sagen das ist leider das ist ja auch eines der der intentionen der

00:07:22: datenschutz grund vor ort gewesen dass bei nichteinhaltung halt doch gerade bei

00:07:26: verstoß gegen der datenschutz grund verordnung drakonische strafen drohen

00:07:30: bis zu vier prozent des gesamten weltweiten jahresumsatzes oder bis zu 20

00:07:35: millionen euro an geldbußen dazu können schadensersatzansprüche gegen das

00:07:39: unternehmen kommen aber auch gegen die entsprechenden verantwortlichen

00:07:43: mitarbeiter die dann möglicherweise in regress genommen werden können das ist

00:07:46: wie gesagt die level das kann aber auch mal der it-leiter sein oder andere

00:07:51: mitarbeiter die sich eben vorsätzlich über entsprechende anweisungen des

00:07:55: unternehmens hinweg setzen diese drakonische strafen die sie gerade

00:08:00: angesprochen haben die wurden ja auch sehr viel diskutiert meiner einführung

00:08:04: der dsgv kennen sie denn fälle wo wirklich hohe strafen schon

00:08:08: ausgesprochen wurden oder ist es eher drohpotenzial nein es gibt mittlerweile

00:08:13: einige ganze bündel an an geldbußen die die verschiedenen datenschutzbehörden in

00:08:19: deutschland ausgesprochen haben ein bisschen im millionenbereich es ist also

00:08:25: nicht so dass wir hier noch eine schonfrist haben die ist verwaist war

00:08:29: sicherlich so dass im ersten jahr nach inkrafttreten der datenschutz grund

00:08:32: verordnung die datenschutzbehörden hier noch etwas zurückhaltender waren aber

00:08:37: mittlerweile ist die aussage ganz klar dass neben der

00:08:40: beratung und auch neben der information unterrichtung von unternehmen es

00:08:45: vollkommen klar ist dass auch geldbußen ausgesprochen werden wenn entsprechende

00:08:49: verstöße sind wie gesagt sie können auch im millionenbereich sein

00:08:53: was muss ich als mitarbeiter eines unternehmens im home-office denn

00:08:58: beachten dann mit mir keiner an den karren fährt also ich muss mich zunächst

00:09:05: oder zumindest man an das halten was mir mein arbeitgeber vor gibt es heißt an

00:09:09: der stelle ist auch das unternehmen in der pflicht die mitarbeiter entsprechend

00:09:12: zu schulen ich muss eben sichere passworte

00:09:16: verwenden ich muss eine einem internetzugang verwenden der nicht frei

00:09:21: zugänglich ist aber gerade auch bei der anwendung von wird konferenz wie wir sie

00:09:26: ja auch gerade nutzen ist es natürlich so dass auch hier ein erhebliches

00:09:31: drohpotenzial ist das hier beispielsweise sich anderen solche

00:09:36: webkonferenzen einschalten das in diesem zusammenhang dann eben auch zugriff auf

00:09:40: unternehmensinformationen oder personenbezogene daten stattfindet und

00:09:45: an der stelle ist es einerseits so dass das unternehmen gefordert ist die

00:09:49: mitarbeiter zu schulen beispielsweise zu sagen wie sie in den entsprechenden web

00:09:54: anwendungen einstellungen vornehmen müssen dass man möglichst vermeidet das

00:09:58: dritte diesem web konferenzen bei geschaltet werden dieses sogenannte

00:10:01: schuhbomber seien an der stelle natürlich verhindert werden

00:10:05: da gibt es diesen grundsatz des data protection by default also das

00:10:08: unternehmen muss datenschutzfreundliche freund stellungen in der web anwendung

00:10:12: schon vor sie aber zusätzlich ist es natürlich auch die verantwortlichkeit

00:10:16: des mitarbeiters dass ich wenn ich in so einer webanwendung bin eben

00:10:21: beispielsweise nicht offen auf meinem schreibtisch oder hinter mir daten oder

00:10:27: oder akten sie stehen habe bei denen dann andere teilnehmer in der konferenz

00:10:32: möglicherweise eben zugriff nehmen können oder einsicht zu nehmen können

00:10:36: oder sehen wir was ich gerade arbeite ich darf dann auch nicht den einlage

00:10:40: link in der gegend verteilen ohne das mittel moderater abzustimmen

00:10:44: also da ist auch der mitarbeiter gefragt dass er sich hier zum einen an die

00:10:49: unternehmens anweisungen hält zum an drinnen aber auch mit gesundem

00:10:52: menschenverstand selber vorkehrungen trifft das hier nicht dritte im rahmen

00:10:57: dieser web konferenz oder jemand der beispielsweise auch zufällig in der

00:11:01: wohnung ist ein handwerker der gerade was repariert hier möglicherweise

00:11:04: irgendwie zugriff auf unternehmensdaten nehmen können also dazu gehört natürlich

00:11:09: auch zum beispiel für jede web konferenz einen eigenen zugang zu schaffen und

00:11:14: nicht so ein one size fits all schlüssel zu nehmen den man jedes mal einen

00:11:18: anderen gibt und man sollte auch in den zugangs raum sozusagen um einlass bitten

00:11:23: müssen wenn man als neuer teilnehmer sich einschalten so die

00:11:28: grundvoraussetzungen auf die man achten sollte kommen wir vielleicht zu einem

00:11:31: anderen thema was in den letzten monaten und jahren schon sehr viel mehr dynamik

00:11:36: bekommen hat ist das ganze die daten lagerung in der cloud was natürlich für

00:11:41: viele start-ups selbstständige und keines noch nicht so geregelt ist wie

00:11:46: bei den großkonzernen die schon lange mit mit cloud lösungen arbeiten

00:11:50: was gilt es dafür unternehmer zu beachten ja ein guter punkt den sie

00:11:56: ansprechen denn diese cloud lösungen software anwendungen aus dem unternehmen

00:12:02: vom unternehmensrechner aus in die cloud zu verlagern ist sicherlich eine sehr

00:12:05: spannende entwicklung im rahmen der digitalisierung

00:12:08: hier hat sicherlich viele vorteile ich denke da an die skalierbarkeit an

00:12:13: alternative vergütungsmodelle ich muss also nicht mehr eine einmalig software

00:12:17: kaufen und die bei mir auf dem server installieren und dann wenn nach zwei

00:12:22: jahren die gewährleistung beispielsweise abgelaufen ist entsprechend für wartung

00:12:26: sagen sondern ich habe einen anbieter der sich im prinzip ständig daten

00:12:29: kümmert und das ganze passiert in der cloud das passiert eben nicht mehr auf

00:12:32: meiner eigenen it-infrastruktur sonne auf der infrastruktur des cloud

00:12:37: providers aber das heißt natürlich umgekehrt auch dass sich

00:12:41: unternehmenskritische daten unternehmenskritische anwendungen aus

00:12:45: meinem eigenen verantwortungsbereich aus meinem eigenen einflussbereich

00:12:48: herauslösen jemand anderen gäbe und da gibt es einige rechtliche aspekte die zu

00:12:53: beachten sind zum einen ist es natürlich absolut erforderlich und sinnvoll die

00:12:58: zuverlässigkeit dieses cloud anbieters zu überprüfen also

00:13:01: ich sollte vielleicht schon jemanden nehmen der in beispielsweise in der eu

00:13:06: oder in der usa ansässig ist ohne die jetzt anderen ländern zu nahe

00:13:11: treten zu wollen aber wenn ich den cloud anbieter habt der beispielsweise in

00:13:16: bangkok ansässig ist und teilchen recht unterliegt ist es halt relativ schwierig

00:13:20: dann wenn irgendetwas schief geht demgegenüber meine ansprüche

00:13:23: durchzusetzen auch datenschutzrechtlich ist es so der

00:13:26: sich mit cloud anbietern die innerhalb der eu sind wenn einheitliches

00:13:30: datenschutzniveau habe oder auch viele die innerhalb amerikas ansässig sind die

00:13:34: fallen unter das sogenannte privacyshield das heißt auch hier ist

00:13:37: auch dieser internationale datentransfer geregelt erforderlich ist in dem

00:13:41: zusammenhang auch dass ich eine so genannte vereinbarung zur auftrags

00:13:44: verarbeitung abschließe das ist ja mittlerweile auch etwas was relativ

00:13:47: bekannt ist und viele cloud anbieter auch anbieten

00:13:51: an der stelle gilt aber auch nicht nur abschließen sondern bitte dafür auch

00:13:54: lesen gegebenenfalls auch davor prüfen denn es ist so dass das unternehmen das

00:13:59: daten in die cloud auslagert weiterhin datenschutzrechtlich verantwortlich ist

00:14:03: für die daten die es in die cloud auslagert das heißt mich nur darauf zu

00:14:08: beziehen ich hätte dort einen cloud anbieter ist nicht ausreichend ich muss

00:14:13: schon prüfen dass der zuverlässig ist ich muss mit dem eine vernünftige

00:14:16: vereinbarung zur auftrags verarbeitung schließen und des weiteren ist es

00:14:21: außerdem erforderlich natürlich zu prüfen wie sind dem seine leistungen wie

00:14:26: sind dem seine service levels wie ist das so genannte business continuity

00:14:30: management das heißt wie ist die verfügbarkeit hat eine hotline innerhalb

00:14:35: welcher zeit reagiert ja auch viele anfragen innerhalb welcher zeit kümmert

00:14:38: sich jemand darum wenn meine anwendung nicht läuft das sind alles wesentliche

00:14:42: punkte die ich als unternehmen gerade als kmu das jetzt und vor dem

00:14:46: hintergrund dieser coup 19 krise anwendungen und daten in die cloud

00:14:51: auslagert prüfen muss da tu ich mir als unternehmer wahrscheinlich sehr schwer

00:14:55: das beurteilen zu können kann man denn davon ausgehen dass die großen bekannten

00:15:02: daten anwender vor allen dingen wenn sie in europa sind ein gewisses

00:15:07: sicherheitsniveau haben das vielleicht sogar

00:15:10: mehr up to date ist als wenn ich selber bei mir hosten

00:15:15: davon kann man generell ausgehend letztendlich muss man sich natürlich

00:15:18: jeden einzelnen anschauen aber wenn ich einen anbieter in der eu oder in amerika

00:15:23: habe und jetzt darunter das preisschild fällt kann ich wohl im zweifel davon

00:15:29: ausgehen dass dessen datencenter in dem die daten gehostet werden indem die

00:15:33: anwendung gehostet werden sicherer ist als wenn ich den kmu bin und meinen

00:15:37: server irgendwo im keller habe mit einer kosten tür davor gerade in der jetzigen

00:15:41: zeit wo dann halt vielleicht keiner im büro ist ist ja die gefahr doch relativ

00:15:45: groß dass da mal irgendwas passiert und keiner kriegt rechtzeitig mit wenn ich

00:15:49: mein server im keller habe und dann mag in aller regel einen cloud

00:15:53: provider doch deutlich professioneller und deutlich sicherer aufgestellt sein

00:15:58: nun wurden die unternehmer mit einem weiteren gesetz konfrontiert das letztes

00:16:03: jahr in betrieb gegangen ist sozusagen das geschäftsgeheimnis

00:16:10: was hat es denn damit auf sich und was muss ich als unternehmer dabei beachten

00:16:15: ja das hat jetzt fast ein jahr geburtstag nämlich am 26 april 2009 10

00:16:21: ist es in kraft getreten und hat sich noch nicht so richtig in den unternehmen

00:16:25: etabliert das geschäftsgeheimnis gesetz akt letztendlich dass ich nur dann einen

00:16:31: geheimnisschutz habe für informationen wenn diese nicht allgemein bekannt sind

00:16:36: wenn da ein entsprechendes geheimhaltungsinteresse des unternehmens

00:16:39: ist und zusätzlich wenn diese informationen gegenstand von den

00:16:44: umständen nach angemessenen geheimhaltungs maßnahmen sind und das

00:16:48: ist ein wesentlicher aspekt unter diesen neuen geschäftsgeheimnis gesetz ich muss

00:16:52: angemessene geheimhaltungs maßnahmen treffen

00:16:54: was heißt es jetzt das ist natürlich jetzt einen unbestimmter rechtsbegriff

00:16:58: sehr allgemein gehalten wenn man sich das näher anschaut heißt es ich muss

00:17:02: personelle rechtliche technische und organisatorische maßnahmen treffen

00:17:06: personelle maßnahmen wenn ich ein geschäftsgeheimnis habe muss ich

00:17:10: sicherstellen dass nur die personen zugriff auf dieses geschäftsgeheimnis

00:17:14: bekommen die davon auch kenntnis haben müssen wenn man jetzt die berühmte coca

00:17:18: cola form nimmt und das auf ein anderes unternehmen überträgt ist es natürlich

00:17:22: klar dass dr wie klar und zugriff auf dieses

00:17:26: geschäftsgeheimnis haben muss aber ob jetzt beispielsweise der

00:17:30: vertriebsmitarbeiter wissen muss wie das produkt wie die software konkret

00:17:35: funktioniert oder ob der letztendlich also technisch funktioniert im sinne des

00:17:39: geschäftsgeheimnisses oder ob es letztendlich nur ausreichend ist dass er

00:17:42: die funktionalitäten weißt ja das muss jedes unternehmen selber entscheiden

00:17:45: aber da muss ich eben nach dem prinzip des need you now also nur diejenigen

00:17:50: mitarbeitern zugriff geben die dieses wissen auch haben müssen dann haben wir

00:17:54: rechtliche aspekte rechtlich bedeutet dass ich auch vertraglich beispielsweise

00:18:00: in den anstellungsverträgen aber auch in so genannten non disclosure agreements

00:18:03: also vertraulichkeitsvereinbarung mit tritten sicherstellen muss auch mit

00:18:07: entsprechenden sanktionen dass keine geschäftsgeheimnisse verraten werden

00:18:11: dürfen und dann haben wir noch technische und

00:18:14: organisatorische maßnahmen es ist ein bisschen wie im datenschutz ja das heißt

00:18:17: ich muss sicherstellen beispielsweise durch verschlüsselung von

00:18:20: geschäftsgeheimnissen doch einsatz von virtual private networks oder

00:18:23: möglicherweise auch durch digitale wasserzeichen dass diese daten wenn es

00:18:27: sich bei den daten handelt also muss sich zwingend personenbezogene daten

00:18:32: sagen können ja auch unternehmensdaten seien entsprechend verschlüsselt sind

00:18:35: und dass ich wenn eine entsprechende verletzung stattfindet auch

00:18:38: kontrollieren kann und rechtlich auch dagegen vorgehen kann wie er diese

00:18:42: verletzung begangen hat was heißt es denn in der praktischen anwendung das

00:18:48: heißt ich muss als unternehmer dafür sorgen dass alle pläne die ich habe sei

00:18:55: es konstruktionspläne oder alle chemischen formeln oder alle

00:19:01: geschäftszahlen und daten nur denjenigen zur verfügung stehen der wirklich im

00:19:08: moment damit arbeiten muss in allen anderen nicht korrekt und das ist

00:19:12: natürlich im home-office problematische hab bis jetzt kann ich ja konnte ich

00:19:16: sicher stellen beispielsweise ganz klassisch ich habe das im tresor aber

00:19:23: auch im wenn ich diese daten auf dem server gespeichert habe habe ich

00:19:27: möglicherweise eine gesicherte partizipation auf der festplatte wo nur

00:19:32: beschränkter zugriff möglich ist jetzt ist es so dass sich im home office

00:19:36: möglicherweise diese daten ja auch mal teilen muss ich muss gibt es neue

00:19:40: mitarbeiter es gibt mitarbeiter die neue projekte eingebunden werden plötzlich

00:19:43: sind diese vertraulichen informationen diese geschäftsgeheimnisse im privaten

00:19:48: umfeld das heißt an der stelle ist es schon so dass ich als unternehmer

00:19:52: nochmal mir beispielsweise ein unternehmensspezifisches schutzkonzept

00:19:57: und schutz strategien überlegen muss diese implementieren muss diese den

00:20:01: mitarbeitern auch auferlegen muss damit das mag noch höher sein die anforderung

00:20:05: als hinsichtlich des datenschutzes wirklich nur einen streng begrenzten

00:20:09: teilnehmerkreis zugriff darauf hat das beispielsweise bei web konferenzen wo

00:20:14: man über geschäftsgeheimnisse spricht keine aufzeichnungen zulässig sind dass

00:20:18: ich einen dokumentenaustausch verhindere wenn ich im home-office bin und

00:20:23: ähnliches das sind nochmal sicherlich erhöhte auch technische anforderungen

00:20:28: aber gewichtiger des geschäfts geheimnis ist kritischer es führt das für das

00:20:35: unternehmen für den unternehmens fortbestand ist desto wichtiger ist es

00:20:38: ein home-office zeiten sich unternehmen wirklich ernsthaft damit beschäftigen

00:20:42: welche angemessenen geheimhaltungs maßnahmen sie treffen

00:20:47: herr doktor stück meine herzlichen dank für alle diese informationen wir sehen

00:20:52: also datenschutz ist sehr sehr wichtig nicht nur aber auch eben im home-office

00:20:58: es muss klare regelungen dafür geben die auch von der geschäftsleitung vorgegeben

00:21:03: sind und im zweifel haftet auch die geschäftsleitung aber auch ich als

00:21:07: mitarbeiter im home office muss sehr sorgfältig sein und muss schauen dass

00:21:11: eben nicht der rest meiner familie oder der handwerker mir in den bildschirm

00:21:16: schauen und im zweifel irgendwelche geschäftsgeheimnisse mit aufschnappen

00:21:19: ich bedanke mich ganz herzlich für das gespräch und wünschen ihnen einen

00:21:23: schönen tag noch und bleiben sie gesund ja es hier auch danke für das gespräch

00:21:28: wenn sie den DIKT expertentalk regelmäßig hören möchten abonnieren sie

00:21:33: bitte unseren youtube kanal