00:00:00: impulse und perspektiven in der krise der DIKT experten talk mit dr nikolai behr
00:00:08: hallo und herzlich willkommen zu einer neuen ausgabe von impulsen perspektiven
00:00:13: wir sprechen heute mit dr thomas stögmüller er ist fachanwalt für
00:00:19: it-recht außerdem ist er partner bei pci rechtsanwälte und lehrbeauftragte der
00:00:26: georg-august-universität in göttingen und wir sprechen heute über datenschutz
00:00:31: und schutz von geschäftsgeheimnissen bei der home office anwendung oder home
00:00:36: office nutzung während der comic 19 krise hallo herr stögmüller größe habe
00:00:41: ja freut mich dass ich mit ihnen heute sprechen kann zu diesem spannenden thema
00:00:45: vor welchen herausforderungen juristischen herausforderungen stehen
00:00:50: denn die unternehmer die selbständige kmu es wenn sie ihre mitarbeiter im home
00:00:55: office einsetzen und somit alle firmendaten zwischen daheim und der
00:01:04: firma hin und her wandern ja das ist eine neue thematik für viele unternehmen
00:01:11: selbstverständlich war es da bis jetzt auch so dass der eine oder andere mal
00:01:14: aus dem homeoffice gearbeitet hat aber die datenschutzrechtlichen anforderungen
00:01:18: für unternehmen gerade für kmu s die sich bisher mit dieser thematik nicht so
00:01:22: ganz beschäftigt haben sind natürlich ganz enorm doch diese cupid 19 krise wir
00:01:27: haben ja seit nunmehr fast zwei jahren seit dem 25 20 18 die datenschutz grund
00:01:32: verordnung das thema war ja gerade vor einer halb zwei jahren sehr stark
00:01:37: präsent hat sich jetzt ein bisschen relativiert wird jetzt aber gerade in
00:01:41: dieser kurve 19 krise noch mal ganz besonders wichtig denn eine der
00:01:46: wesentlichen grundsätze in der datenschutz grund verordnung ist auch
00:01:50: die it sicherheit die sogenannte integrität und vertraulichkeit
00:01:55: personenbezogener daten das ist eine von sechs grundsätzen in der datenschutz
00:01:59: grund- förder- und genauso wichtig und genauso vorrangig wie beispielsweise die
00:02:03: rechtmäßigkeit der datenverarbeitung das heißt unternehmen die ihre mitarbeiter
00:02:08: im home office einsetzen müssen sicher stellen
00:02:13: das auch bei der arbeit aus dem homeoffice die datenschutz grund
00:02:17: verordnung die grundsätze hinsichtlich der rechtmäßigkeit der sicherheit der
00:02:21: verarbeitung personenbezogener daten eingehalten wird
00:02:25: ist es denn eigentlich möglich wenn man jetzt hört dass ein großes deutsches
00:02:31: unternehmen von vorher 5000 arbeitsplätze im home-office jetzt auf
00:02:36: 30.000 innerhalb von wenigen tagen gewachsen ist kann man das überhaupt
00:02:41: absichern so wir sind natürlich enorme logistische herausforderungen das ist
00:02:46: vollkommen klar aber diese unternehmen müssten wenn sie
00:02:51: ihre mitarbeiter ins home office schicken
00:02:53: auch die so genannten technischen und organisatorischen maßnahmen an die
00:02:57: sicherheit der verarbeitung personenbezogener daten einhalten und da
00:03:02: gibt es ganz klare anforderungen der datenschutz notverordnung da steht
00:03:06: drinnen dass die verarbeitung personenbezogener daten die
00:03:10: vertraulichkeit integrität verfügbarkeit und belastbarkeit der systeme
00:03:14: sichergestellt werden muss vertraulichkeit bedeutet dass niemand
00:03:18: anderes zugriff auf diese personenbezogenen daten nehmen kann es
00:03:22: ist natürlich ganz besonders wichtig wenn ich im home-office bin denn da
00:03:25: werden halt diese daten über das internet auch nach hause verschickt und
00:03:29: zu hause steht daneben im zweifel das notebook auf dem esstisch und an der
00:03:33: stelle muss ebenen unternehmen sicherstellen dass diese daten
00:03:37: vertraulich bleiben das kann ich danach folgen noch ein bisschen erläutern der
00:03:42: zweite punkt ist die integrität der daten es muss also auch weiterhin
00:03:45: sichergestellt werden dass die daten nicht rechtswidrig verändert werden
00:03:49: dürfen und gerade und dass es in ihrem beispiel besonders wichtig die
00:03:53: verfügbarkeit und belastbarkeit der it-systeme sicherlich werden ganz viele
00:03:56: kmu bis jetzt gar nicht technisch darauf vorbereitet gewesen sein dass so ein
00:04:01: enormer zugriff auf ihre it systeme auf ihre server von außerhalb stattfindet
00:04:06: jetzt muss aber nach der datenschutz grund verordnung eben sichergestellt
00:04:10: werden dass auch bei einer entsprechend höheren belastbarkeit der systeme die
00:04:13: personenbezogenen daten weiterhin verfügbar bleiben
00:04:16: und last but not least ist ein wesentlicher punkt dieser technischen
00:04:20: und organisatorischen maßnahmen der einsatz von verschlüsselungsmechanismen
00:04:24: also verschlüsselung der daten in grenzen das heißt vpn beispielsweise
00:04:30: aber auch in der in der anwendung in der home office anwendung selber also die
00:04:36: verschlüsselung der daten beispielsweise am rechner des selbst wenn die hilfs
00:04:40: festplatte mal gestohlen oder gehackt wird die daten möglichst nicht
00:04:44: ausgelesen werden können machen dass aus ihrer erfahrung alle unternehmen weil
00:04:50: diese verschlüsselungen machen ja die systeme auch ein bisschen langsamer und
00:04:54: die mitarbeiter haben im umlauf ist ja meistens nichts ohne schnelle
00:04:57: internetleitung die im unternehmen selbst ja dass da haben sie sicherlich
00:05:03: recht da muss man aber letztendlich auch sagen dass diese technisch und
00:05:05: organisatorischen maßnahmen angemessen sein müssen das heißt
00:05:09: sicherlich wird der bäcker um die ecke nicht ganz so strenge anforderungen an
00:05:13: die home office anwendungen beispielsweise seines buchhalters haben
00:05:17: oder bezüglich der verwaltung von lieferanten daten wie ein unternehmen
00:05:22: das in der luft und raumfahrtindustrie tätig ist aber nichtsdestotrotz müssen
00:05:27: sicherlich alle unternehmen gewisse mindestvoraussetzungen hinsichtlich der
00:05:31: sicherheit der home office anwendungen einhalten also das wären beispielsweise
00:05:34: natürlich der passwortschutz dass wir beispielsweise eine vpn-verbindung das
00:05:39: ist sozusagen das mindest der hinsichtlich des passworts gibt es hier
00:05:42: häufig auch entsprechende unternehmensvorgaben das sollte einen
00:05:45: unternehmen egal wie klein es ist gerade in der jetzigen zeit nochmal etwas
00:05:49: kritisch anschauen sollte sein datenschutzkonzept noch einmal
00:05:52: überprüfen ob es auch für diese cupid 19 krise gerüstet ist und je gm sensibler
00:05:58: die daten sind wie anspruchsvoller die datenverarbeitung ist
00:06:04: gmg je wichtiger die personenbezogenen daten sind desto höher sind natürlich
00:06:09: dann auch die anforderungen an die sicherheit dann kommen dann solche
00:06:12: faktoren oder solche solche technischen maßnahmen wie beispielsweise zwei faktor
00:06:17: authentifizierung zusätzlich ins spiel wie gesagt jedes unternehmen muss das
00:06:22: für sich selber prüfen aber generell kann ich mich nicht auf
00:06:27: den standpunkt stellen ich bin damit überfordert und ich kümmere mich einfach
00:06:31: nicht darum wer im unternehmen ist letztlich dafür verantwortlich dass das
00:06:36: eingehalten wird das ist die level das ist tatsächlich so
00:06:41: gerade bei größeren unternehmen aber auch bei gmbhs beispielsweise die
00:06:47: entsprechende gesellschafter haben ist das ein thema der corporate governance
00:06:51: dh die level der die geschäftsleitung die bio ist verantwortlich dafür dass
00:07:00: die gesetzlichen bestimmungen eingehalten werden und ist
00:07:03: verantwortlich ein angemessenes risikomanagement im unternehmen zu
00:07:08: implementieren risikomanagement risikocontrolling und eines der
00:07:13: wesentlichen aspekte ist eben auch datenschutz und it security und man muss
00:07:17: leider sagen das ist leider das ist ja auch eines der der intentionen der
00:07:22: datenschutz grund vor ort gewesen dass bei nichteinhaltung halt doch gerade bei
00:07:26: verstoß gegen der datenschutz grund verordnung drakonische strafen drohen
00:07:30: bis zu vier prozent des gesamten weltweiten jahresumsatzes oder bis zu 20
00:07:35: millionen euro an geldbußen dazu können schadensersatzansprüche gegen das
00:07:39: unternehmen kommen aber auch gegen die entsprechenden verantwortlichen
00:07:43: mitarbeiter die dann möglicherweise in regress genommen werden können das ist
00:07:46: wie gesagt die level das kann aber auch mal der it-leiter sein oder andere
00:07:51: mitarbeiter die sich eben vorsätzlich über entsprechende anweisungen des
00:07:55: unternehmens hinweg setzen diese drakonische strafen die sie gerade
00:08:00: angesprochen haben die wurden ja auch sehr viel diskutiert meiner einführung
00:08:04: der dsgv kennen sie denn fälle wo wirklich hohe strafen schon
00:08:08: ausgesprochen wurden oder ist es eher drohpotenzial nein es gibt mittlerweile
00:08:13: einige ganze bündel an an geldbußen die die verschiedenen datenschutzbehörden in
00:08:19: deutschland ausgesprochen haben ein bisschen im millionenbereich es ist also
00:08:25: nicht so dass wir hier noch eine schonfrist haben die ist verwaist war
00:08:29: sicherlich so dass im ersten jahr nach inkrafttreten der datenschutz grund
00:08:32: verordnung die datenschutzbehörden hier noch etwas zurückhaltender waren aber
00:08:37: mittlerweile ist die aussage ganz klar dass neben der
00:08:40: beratung und auch neben der information unterrichtung von unternehmen es
00:08:45: vollkommen klar ist dass auch geldbußen ausgesprochen werden wenn entsprechende
00:08:49: verstöße sind wie gesagt sie können auch im millionenbereich sein
00:08:53: was muss ich als mitarbeiter eines unternehmens im home-office denn
00:08:58: beachten dann mit mir keiner an den karren fährt also ich muss mich zunächst
00:09:05: oder zumindest man an das halten was mir mein arbeitgeber vor gibt es heißt an
00:09:09: der stelle ist auch das unternehmen in der pflicht die mitarbeiter entsprechend
00:09:12: zu schulen ich muss eben sichere passworte
00:09:16: verwenden ich muss eine einem internetzugang verwenden der nicht frei
00:09:21: zugänglich ist aber gerade auch bei der anwendung von wird konferenz wie wir sie
00:09:26: ja auch gerade nutzen ist es natürlich so dass auch hier ein erhebliches
00:09:31: drohpotenzial ist das hier beispielsweise sich anderen solche
00:09:36: webkonferenzen einschalten das in diesem zusammenhang dann eben auch zugriff auf
00:09:40: unternehmensinformationen oder personenbezogene daten stattfindet und
00:09:45: an der stelle ist es einerseits so dass das unternehmen gefordert ist die
00:09:49: mitarbeiter zu schulen beispielsweise zu sagen wie sie in den entsprechenden web
00:09:54: anwendungen einstellungen vornehmen müssen dass man möglichst vermeidet das
00:09:58: dritte diesem web konferenzen bei geschaltet werden dieses sogenannte
00:10:01: schuhbomber seien an der stelle natürlich verhindert werden
00:10:05: da gibt es diesen grundsatz des data protection by default also das
00:10:08: unternehmen muss datenschutzfreundliche freund stellungen in der web anwendung
00:10:12: schon vor sie aber zusätzlich ist es natürlich auch die verantwortlichkeit
00:10:16: des mitarbeiters dass ich wenn ich in so einer webanwendung bin eben
00:10:21: beispielsweise nicht offen auf meinem schreibtisch oder hinter mir daten oder
00:10:27: oder akten sie stehen habe bei denen dann andere teilnehmer in der konferenz
00:10:32: möglicherweise eben zugriff nehmen können oder einsicht zu nehmen können
00:10:36: oder sehen wir was ich gerade arbeite ich darf dann auch nicht den einlage
00:10:40: link in der gegend verteilen ohne das mittel moderater abzustimmen
00:10:44: also da ist auch der mitarbeiter gefragt dass er sich hier zum einen an die
00:10:49: unternehmens anweisungen hält zum an drinnen aber auch mit gesundem
00:10:52: menschenverstand selber vorkehrungen trifft das hier nicht dritte im rahmen
00:10:57: dieser web konferenz oder jemand der beispielsweise auch zufällig in der
00:11:01: wohnung ist ein handwerker der gerade was repariert hier möglicherweise
00:11:04: irgendwie zugriff auf unternehmensdaten nehmen können also dazu gehört natürlich
00:11:09: auch zum beispiel für jede web konferenz einen eigenen zugang zu schaffen und
00:11:14: nicht so ein one size fits all schlüssel zu nehmen den man jedes mal einen
00:11:18: anderen gibt und man sollte auch in den zugangs raum sozusagen um einlass bitten
00:11:23: müssen wenn man als neuer teilnehmer sich einschalten so die
00:11:28: grundvoraussetzungen auf die man achten sollte kommen wir vielleicht zu einem
00:11:31: anderen thema was in den letzten monaten und jahren schon sehr viel mehr dynamik
00:11:36: bekommen hat ist das ganze die daten lagerung in der cloud was natürlich für
00:11:41: viele start-ups selbstständige und keines noch nicht so geregelt ist wie
00:11:46: bei den großkonzernen die schon lange mit mit cloud lösungen arbeiten
00:11:50: was gilt es dafür unternehmer zu beachten ja ein guter punkt den sie
00:11:56: ansprechen denn diese cloud lösungen software anwendungen aus dem unternehmen
00:12:02: vom unternehmensrechner aus in die cloud zu verlagern ist sicherlich eine sehr
00:12:05: spannende entwicklung im rahmen der digitalisierung
00:12:08: hier hat sicherlich viele vorteile ich denke da an die skalierbarkeit an
00:12:13: alternative vergütungsmodelle ich muss also nicht mehr eine einmalig software
00:12:17: kaufen und die bei mir auf dem server installieren und dann wenn nach zwei
00:12:22: jahren die gewährleistung beispielsweise abgelaufen ist entsprechend für wartung
00:12:26: sagen sondern ich habe einen anbieter der sich im prinzip ständig daten
00:12:29: kümmert und das ganze passiert in der cloud das passiert eben nicht mehr auf
00:12:32: meiner eigenen it-infrastruktur sonne auf der infrastruktur des cloud
00:12:37: providers aber das heißt natürlich umgekehrt auch dass sich
00:12:41: unternehmenskritische daten unternehmenskritische anwendungen aus
00:12:45: meinem eigenen verantwortungsbereich aus meinem eigenen einflussbereich
00:12:48: herauslösen jemand anderen gäbe und da gibt es einige rechtliche aspekte die zu
00:12:53: beachten sind zum einen ist es natürlich absolut erforderlich und sinnvoll die
00:12:58: zuverlässigkeit dieses cloud anbieters zu überprüfen also
00:13:01: ich sollte vielleicht schon jemanden nehmen der in beispielsweise in der eu
00:13:06: oder in der usa ansässig ist ohne die jetzt anderen ländern zu nahe
00:13:11: treten zu wollen aber wenn ich den cloud anbieter habt der beispielsweise in
00:13:16: bangkok ansässig ist und teilchen recht unterliegt ist es halt relativ schwierig
00:13:20: dann wenn irgendetwas schief geht demgegenüber meine ansprüche
00:13:23: durchzusetzen auch datenschutzrechtlich ist es so der
00:13:26: sich mit cloud anbietern die innerhalb der eu sind wenn einheitliches
00:13:30: datenschutzniveau habe oder auch viele die innerhalb amerikas ansässig sind die
00:13:34: fallen unter das sogenannte privacyshield das heißt auch hier ist
00:13:37: auch dieser internationale datentransfer geregelt erforderlich ist in dem
00:13:41: zusammenhang auch dass ich eine so genannte vereinbarung zur auftrags
00:13:44: verarbeitung abschließe das ist ja mittlerweile auch etwas was relativ
00:13:47: bekannt ist und viele cloud anbieter auch anbieten
00:13:51: an der stelle gilt aber auch nicht nur abschließen sondern bitte dafür auch
00:13:54: lesen gegebenenfalls auch davor prüfen denn es ist so dass das unternehmen das
00:13:59: daten in die cloud auslagert weiterhin datenschutzrechtlich verantwortlich ist
00:14:03: für die daten die es in die cloud auslagert das heißt mich nur darauf zu
00:14:08: beziehen ich hätte dort einen cloud anbieter ist nicht ausreichend ich muss
00:14:13: schon prüfen dass der zuverlässig ist ich muss mit dem eine vernünftige
00:14:16: vereinbarung zur auftrags verarbeitung schließen und des weiteren ist es
00:14:21: außerdem erforderlich natürlich zu prüfen wie sind dem seine leistungen wie
00:14:26: sind dem seine service levels wie ist das so genannte business continuity
00:14:30: management das heißt wie ist die verfügbarkeit hat eine hotline innerhalb
00:14:35: welcher zeit reagiert ja auch viele anfragen innerhalb welcher zeit kümmert
00:14:38: sich jemand darum wenn meine anwendung nicht läuft das sind alles wesentliche
00:14:42: punkte die ich als unternehmen gerade als kmu das jetzt und vor dem
00:14:46: hintergrund dieser coup 19 krise anwendungen und daten in die cloud
00:14:51: auslagert prüfen muss da tu ich mir als unternehmer wahrscheinlich sehr schwer
00:14:55: das beurteilen zu können kann man denn davon ausgehen dass die großen bekannten
00:15:02: daten anwender vor allen dingen wenn sie in europa sind ein gewisses
00:15:07: sicherheitsniveau haben das vielleicht sogar
00:15:10: mehr up to date ist als wenn ich selber bei mir hosten
00:15:15: davon kann man generell ausgehend letztendlich muss man sich natürlich
00:15:18: jeden einzelnen anschauen aber wenn ich einen anbieter in der eu oder in amerika
00:15:23: habe und jetzt darunter das preisschild fällt kann ich wohl im zweifel davon
00:15:29: ausgehen dass dessen datencenter in dem die daten gehostet werden indem die
00:15:33: anwendung gehostet werden sicherer ist als wenn ich den kmu bin und meinen
00:15:37: server irgendwo im keller habe mit einer kosten tür davor gerade in der jetzigen
00:15:41: zeit wo dann halt vielleicht keiner im büro ist ist ja die gefahr doch relativ
00:15:45: groß dass da mal irgendwas passiert und keiner kriegt rechtzeitig mit wenn ich
00:15:49: mein server im keller habe und dann mag in aller regel einen cloud
00:15:53: provider doch deutlich professioneller und deutlich sicherer aufgestellt sein
00:15:58: nun wurden die unternehmer mit einem weiteren gesetz konfrontiert das letztes
00:16:03: jahr in betrieb gegangen ist sozusagen das geschäftsgeheimnis
00:16:10: was hat es denn damit auf sich und was muss ich als unternehmer dabei beachten
00:16:15: ja das hat jetzt fast ein jahr geburtstag nämlich am 26 april 2009 10
00:16:21: ist es in kraft getreten und hat sich noch nicht so richtig in den unternehmen
00:16:25: etabliert das geschäftsgeheimnis gesetz akt letztendlich dass ich nur dann einen
00:16:31: geheimnisschutz habe für informationen wenn diese nicht allgemein bekannt sind
00:16:36: wenn da ein entsprechendes geheimhaltungsinteresse des unternehmens
00:16:39: ist und zusätzlich wenn diese informationen gegenstand von den
00:16:44: umständen nach angemessenen geheimhaltungs maßnahmen sind und das
00:16:48: ist ein wesentlicher aspekt unter diesen neuen geschäftsgeheimnis gesetz ich muss
00:16:52: angemessene geheimhaltungs maßnahmen treffen
00:16:54: was heißt es jetzt das ist natürlich jetzt einen unbestimmter rechtsbegriff
00:16:58: sehr allgemein gehalten wenn man sich das näher anschaut heißt es ich muss
00:17:02: personelle rechtliche technische und organisatorische maßnahmen treffen
00:17:06: personelle maßnahmen wenn ich ein geschäftsgeheimnis habe muss ich
00:17:10: sicherstellen dass nur die personen zugriff auf dieses geschäftsgeheimnis
00:17:14: bekommen die davon auch kenntnis haben müssen wenn man jetzt die berühmte coca
00:17:18: cola form nimmt und das auf ein anderes unternehmen überträgt ist es natürlich
00:17:22: klar dass dr wie klar und zugriff auf dieses
00:17:26: geschäftsgeheimnis haben muss aber ob jetzt beispielsweise der
00:17:30: vertriebsmitarbeiter wissen muss wie das produkt wie die software konkret
00:17:35: funktioniert oder ob der letztendlich also technisch funktioniert im sinne des
00:17:39: geschäftsgeheimnisses oder ob es letztendlich nur ausreichend ist dass er
00:17:42: die funktionalitäten weißt ja das muss jedes unternehmen selber entscheiden
00:17:45: aber da muss ich eben nach dem prinzip des need you now also nur diejenigen
00:17:50: mitarbeitern zugriff geben die dieses wissen auch haben müssen dann haben wir
00:17:54: rechtliche aspekte rechtlich bedeutet dass ich auch vertraglich beispielsweise
00:18:00: in den anstellungsverträgen aber auch in so genannten non disclosure agreements
00:18:03: also vertraulichkeitsvereinbarung mit tritten sicherstellen muss auch mit
00:18:07: entsprechenden sanktionen dass keine geschäftsgeheimnisse verraten werden
00:18:11: dürfen und dann haben wir noch technische und
00:18:14: organisatorische maßnahmen es ist ein bisschen wie im datenschutz ja das heißt
00:18:17: ich muss sicherstellen beispielsweise durch verschlüsselung von
00:18:20: geschäftsgeheimnissen doch einsatz von virtual private networks oder
00:18:23: möglicherweise auch durch digitale wasserzeichen dass diese daten wenn es
00:18:27: sich bei den daten handelt also muss sich zwingend personenbezogene daten
00:18:32: sagen können ja auch unternehmensdaten seien entsprechend verschlüsselt sind
00:18:35: und dass ich wenn eine entsprechende verletzung stattfindet auch
00:18:38: kontrollieren kann und rechtlich auch dagegen vorgehen kann wie er diese
00:18:42: verletzung begangen hat was heißt es denn in der praktischen anwendung das
00:18:48: heißt ich muss als unternehmer dafür sorgen dass alle pläne die ich habe sei
00:18:55: es konstruktionspläne oder alle chemischen formeln oder alle
00:19:01: geschäftszahlen und daten nur denjenigen zur verfügung stehen der wirklich im
00:19:08: moment damit arbeiten muss in allen anderen nicht korrekt und das ist
00:19:12: natürlich im home-office problematische hab bis jetzt kann ich ja konnte ich
00:19:16: sicher stellen beispielsweise ganz klassisch ich habe das im tresor aber
00:19:23: auch im wenn ich diese daten auf dem server gespeichert habe habe ich
00:19:27: möglicherweise eine gesicherte partizipation auf der festplatte wo nur
00:19:32: beschränkter zugriff möglich ist jetzt ist es so dass sich im home office
00:19:36: möglicherweise diese daten ja auch mal teilen muss ich muss gibt es neue
00:19:40: mitarbeiter es gibt mitarbeiter die neue projekte eingebunden werden plötzlich
00:19:43: sind diese vertraulichen informationen diese geschäftsgeheimnisse im privaten
00:19:48: umfeld das heißt an der stelle ist es schon so dass ich als unternehmer
00:19:52: nochmal mir beispielsweise ein unternehmensspezifisches schutzkonzept
00:19:57: und schutz strategien überlegen muss diese implementieren muss diese den
00:20:01: mitarbeitern auch auferlegen muss damit das mag noch höher sein die anforderung
00:20:05: als hinsichtlich des datenschutzes wirklich nur einen streng begrenzten
00:20:09: teilnehmerkreis zugriff darauf hat das beispielsweise bei web konferenzen wo
00:20:14: man über geschäftsgeheimnisse spricht keine aufzeichnungen zulässig sind dass
00:20:18: ich einen dokumentenaustausch verhindere wenn ich im home-office bin und
00:20:23: ähnliches das sind nochmal sicherlich erhöhte auch technische anforderungen
00:20:28: aber gewichtiger des geschäfts geheimnis ist kritischer es führt das für das
00:20:35: unternehmen für den unternehmens fortbestand ist desto wichtiger ist es
00:20:38: ein home-office zeiten sich unternehmen wirklich ernsthaft damit beschäftigen
00:20:42: welche angemessenen geheimhaltungs maßnahmen sie treffen
00:20:47: herr doktor stück meine herzlichen dank für alle diese informationen wir sehen
00:20:52: also datenschutz ist sehr sehr wichtig nicht nur aber auch eben im home-office
00:20:58: es muss klare regelungen dafür geben die auch von der geschäftsleitung vorgegeben
00:21:03: sind und im zweifel haftet auch die geschäftsleitung aber auch ich als
00:21:07: mitarbeiter im home office muss sehr sorgfältig sein und muss schauen dass
00:21:11: eben nicht der rest meiner familie oder der handwerker mir in den bildschirm
00:21:16: schauen und im zweifel irgendwelche geschäftsgeheimnisse mit aufschnappen
00:21:19: ich bedanke mich ganz herzlich für das gespräch und wünschen ihnen einen
00:21:23: schönen tag noch und bleiben sie gesund ja es hier auch danke für das gespräch
00:21:28: wenn sie den DIKT expertentalk regelmäßig hören möchten abonnieren sie
00:21:33: bitte unseren youtube kanal