Telekommunikationsgesetz

Hinweis:

Die vorgesehen Maßnahmen müssen u.a. gewährleisten, dass die Verbindung nur zwischen der Wartungszentrale und den zu wartenden Rechnern aufgebaut werden kann. Außerdem dürfen Dritte die übertragenen Daten nicht zur Kenntnis nehmen können.

Beispiele:

Die Datenübertragung wird verschlüsselt. Es kommt das Verfahren xyz zum Einsatz.

Durch Call-Back-Verfahren wird die Verbindung zur Fernwartungszentrale aufgebaut.

e) Verantwortlichkeitskontrolle Maßnahmen, damit es möglich ist, festzustellen, wer welche personenbezogenen Daten zu welcher Zeit verarbeitet hat und wohin sie übermittelt werden sollen oder übermittelt worden sind.

Hier können Schulungsmaßnahmen und die Revision des Verfahrens der Fernwartung festgelegt werden.

(3) Der Auftragnehmer beachtet die Grundsätze ordnungsmäßiger Datenverarbeitung. Er gewährleistet die vertraglich vereinbarten und gesetzlich vorgeschriebenen Datensicherheitsmaßnahmen.

(4) Die technischen und organisatorischen Maßnahmen können im Laufe des Auftragsverhältnisses der technischen und organisatorischen Weiterentwicklung angepasst werden. Wesentliche Änderungen sind schriftlich zu vereinbaren.

(5) Unvorhergesehene Abweichungen von Abs. 1 hat der Auftragnehmer unverzüglich mitzuteilen. Er hat die erforderlichen Angaben dem Auftraggeber zuzuleiten.

(6) Soweit die beim Auftragnehmer getroffenen Sicherheitsmaßnahmen den Anforderungen des Auftraggebers nicht genügen, benachrichtigt er den Auftraggeber unverzüglich. Entsprechendes gilt für Störungen sowie bei Verdacht auf Datenschutzverletzungen oder Unregelmäßigkeiten bei Fernwartung. Er unterrichtet den Auftraggeber unverzüglich, wenn eine vom Auftraggeber erteilte Weisung nach seiner Meinung zu einem Verstoß gegen gesetzliche Vorschriften führen kann.

Die Weisung braucht nicht befolgt zu werden, solange sie nicht durch den Auftraggeber ausdrücklich bestätigt wird.

(2) Der Auftraggeber kann den Vertrag jederzeit ohne Einhaltung einer Frist kündigen, wenn ein schwerwiegender Verstoß des Auftragnehmers gegen die Bestimmungen des HDSG oder dieses Vertrages vorliegt, der Auftragnehmer eine Weisung des Auftraggebers nicht ausführen kann oder will oder der Auftragnehmer den Zutritt des Auftraggebers oder des Hessischen Datenschutzbeauftragten vertragswidrig verweigert.

(1) Der Auftragnehmer haftet dem Auftraggeber für Schäden, die der Auftragnehmer, seine Mitarbeiter bzw. die von ihm mit der Vertragsdurchführung Beauftragten bei der Erbringung der vertraglichen Leistung schuldhaft verursachen.

(2) Für den Ersatz von Schäden, die ein Betroffener wegen einer nach dem HDSG oder anderen Vorschriften für den Datenschutz unzulässigen oder unrichtigen Datenverarbeitung im Rahmen des Auftragsverhältnisses erleidet, ist der Auftraggeber gegenüber den Betroffenen verantwortlich. Soweit der Auftraggeber zum Schadensersatz gegenüber dem Betroffenen verpflichtet ist, bleibt ihm der Rückgriff beim Auftragnehmer vorbehalten.

(1) Der Auftragnehmer übereignet dem Auftraggeber zur Sicherung die Datenträger, auf denen sich Dateien befinden, die Daten des Auftraggebers enthalten. Diese Datenträger sind besonders zu kennzeichnen und von anderen Datenbeständen getrennt zu halten.

(2) Sollten Daten des Auftraggebers beim Auftragnehmer durch Maßnahmen Dritter (etwa durch Pfändung oder Beschlagnahme), durch ein Insolvenz- oder Vergleichsverfahren oder durch sonstige Ereignisse gefährdet werden, so hat der Auftragnehmer den Auftraggeber unverzüglich zu verständigen.

(3) Für Nebenabreden ist die Schriftform erforderlich.

(4) Die Einrede des Zurückbehaltungsrechts i.S.v. § 273 BGB wird hinsichtlich der verarbeiteten Daten und der zugehörigen Datenträger ausgeschlossen.

Hinweis:

Diese Klausel muss wegen § 11 Nr. 2 AGB gesondert vereinbart werden.

§ 14 Wirksamkeit der Vereinbarung Sollten einzelne Teile dieser Vereinbarung unwirksam sein, so berührt dies die Wirksamkeit der Vereinbarung im Übrigen nicht.

In dem Vertrag müssen die technischen und organisatorischen Maßnahmen festgelegt werden, die bei der Datenverarbeitung umzusetzen sind.

Rechtsgrundlage ist § 4 Abs. 2 HDSG, in dem beschrieben ist, welche Prüfungen ein Auftraggeber vor einer Auftragsvergabe durchzuführen hat. So muss der Auftragnehmer unter besonderer Berücksichtigung der Zuverlässigkeit und der Eignung der von ihm getroffenen technischen und organisatorischen Maßnahmen sorgfältig ausgewählt wird en. Im Auftrag sind insbesondere die technischen und organisatorischen Maßnahmen schriftlich festzulegen. Auch hat der Auftraggeber zu prüfen, ob beim Auftragnehmer die nach § 10 HDSG erforderlichen Maßnahmen getroffen werden.

Werden personenbezogene Daten bei der Fernwartung zur Kenntnis genommen, deren Verarbeitung für die Betroffenen keine besonderen Risiken erwarten lässt, so bietet das Grundschutzhandbuch des BSI für bestimmte technische Konstellationen einen Katalog an Sicherheitsmaßnahmen.

(Das Handbuch, in dem die Maßnahmen erläutert werden, kann auf Datenträgern beim BSI bestellt werden. Tabellen, in denen Abhängigkeiten zwischen diesen Grundschutz-Maßnahmen und den Sicherheitszielen des HDSG dargestellt werden, sind im Internetangebot des Hessischen Datenschutzbeauftragten abrufbar; http://www.datenschutz.hessen.de.)

a) Wenn der Auftragnehmer ein Datensicherheitskonzept besitzt, muss der Auftraggeber prüfen und schriftlich festlegen, ob es seinen Anforderungen entspricht. Die Sicherheitsziele sind in § 10 Abs. 2 HDSG genannt. Ist das Konzept nicht ausreichend, sind ergänzende Maßnahmen zu vereinbaren. Das daraus resultierende Sicherheitskonzept sollte zum Vertragsbestandteil gemacht werden. In diesem Fall kann darauf verzichtet werden, im Sicherheitskonzept genannte Maßnahmen im Vertragstext zu wiederholen.

b) Wenn der Auftragnehmer kein Datensicherheitskonzept vorlegen kann, das § 10 Abs. 2 HDSG genügt, müssen die einzelnen Maßnahmen im Vertrag gemeinsam festgelegt werden. Dabei sind wiederum die in § 10 Abs. 2 HDSG genannten Sicherheitsziele zu erreichen. Entsprechend dem Katalog sind die einzelnen Maßnahmen in den Vertrag zu über nehmen. Es handelt sich um keinen abschließenden Maßnahmenkatalog. Insbesondere bei der Verarbeitung sensibler Daten sind in der Regel zusätzliche Maßnahmen erforderlich.

c) Besonders wichtig sind Regelungen zu folgenden Sachverhalten:

· Verantwortlichkeiten: Aus unklaren Aufgabenverteilungen, beispielsweise bei der Vergabe von Zugriffsrechten, resultieren Schwachstellen mit hohen Risiken.

· Abschottung: Es müssen Maßnahmen ergriffen werden, die ein unberechtigtes Eindringen in zu wartende Rechner soweit möglich verhindern. Dabei kann die Lösung vom einfachen Ausschalten des Modems bis zu technisch hochwertigen Challenge-Response-Verfahren gehen, die auf Chipkarten die geheimen Schlüssel speichern.

Fallweise kann es nötig werden zu erkennen, ob und wie unberechtigte Personen versuchen einzudringen. Technische Komponenten, die dies feststellen können, sind Firewalls oder Intrusion Detection Systeme.

· Abhören der Kommunikation: Zum Schutz gegen unberechtigtes Abhören sind die Daten, die bei der Fernwartung übertragen werden zu verschlüsseln.

· Anmeldeprozeduren: Die Anmeldung im System oder der zu wartenden Anwendung stellt die erste und wichtigste Hürde dar, die unbefugte Personen überwinden müssen. An dieser Stelle müssen qualitativ hochwertige Maßnahmen ergriffen werden.

22.2

Dienstliche und private Nutzung von E-Mail und www

Bei der Nutzung der Internetdienste E-Mail und www entstehen eine Reihe datenschutzrechtlicher Fragen, die in nachfolgendem Papier diskutiert sind. Die Zulassung privater Nutzung erfordert die Einwilligung jedes Bediensteten in die Verarbeitung seiner Daten.

Umfang und Inhalt des Regelungsbedarfs für die Nutzung der Internetdienste (E-Mail, www, etc.) hängen von folgenden Faktoren ab:

· ob nur eine dienstliche oder auch eine (eingeschränkte) private Nutzung zugelassen werden soll,

· ob und ggf. an welchen Orten, in welchem Umfang und zu welchem Zweck eine Protokollierung bei E-Mail (z.B. Absender und Empfänger, Zeitpunkt der Versendung, Größe des Objekts) und www (z.B. Zeitpunkt und Inhalt des Aufrufs von Internetseiten) erfolgen soll und wie lange die Protokolle aufbewahrt werden sollen und

· welche organisatorischen Vorgaben für die Abarbeitung und damit auch die Kenntnisnahme von ein- und ausgehender dienstlicher E-Mail gemacht werden sollen.

22.2.1

Dienstliche Nutzung von E-Mail Verarbeitung von Verbindungsdaten durch die Dienststelle

Bei E-Mail werden auf dem E-Mail-Server Verbindungsdaten zu jeder E-Mail aufgezeichnet, d.h. wer wohin wann und in welcher Größe eine E-Mail versendet. Diese Daten können mit dem Ende der Verbindung gelöscht oder auch längerfristig gespeichert werden (programmabhängig). Eine Speicherung der Verbindungsdaten der E-Mail-Verbindung kann z. B. zum Zwecke der Fehlersuche oder der Missbrauchskontrolle erforderlich sein oder werden. In diesem Fall bestehen gegen eine Speicherung keine grundsätzlichen Bedenken. Die Zwecke der Protokollierung richten sich nach den Bedürfnissen der Dienststelle (z.B. Missbrauchskontrolle, Fehlersuche, Nachweis von Postein- und -ausgängen). Jede Dienststelle hat aufgrund der konkret bei ihr gegebenen Situation über die Zwecke und die Erforderlichkeit der Protokollierung sowie über die Dauer der Speicherung der Protokolldaten zu entscheiden. Die Protokolle dürfen nur zu dem festgelegten Zweck ausgewertet werden und nur solange gespeichert bleiben, wie es für diesen Zweck notwendig ist (§§ 13 Abs. 5, 34 Abs. 6 HDSG).

Darüber hinaus werden beim Speichern von E-Mails auf dem Arbeitsplatzrechner zusammen mit dem Inhalt Verbindungsdaten gespeichert. Für Umfang, Zweck und Dauer der Speicherung dieser Daten gilt Entsprechendes.

22.2.2

Dienstliche und private Nutzung von E-Mail 22.2.2.1

Verarbeitung von Verbindungsdaten durch die Dienststelle

Ist auch die private Nutzung von E-Mail erlaubt, ergeben sich zahlreiche Rechtsprobleme, insbesondere sind das Fernmeldegeheimnis (§ 85 Telekommunikationsgesetz) und die Regelungen des Teledienste-Datenschutzgesetzes (§ 6 TDDSG) zu beachten. Der Arbeitgeber wird mit der Zulassung der privaten Nutzung Diensteanbieter im Sinne des TDDSG. Er darf Verbindungsdaten nicht dauerhaft speichern; das TDDSG erlaubt eine Speicherung, soweit sie erfolgt, um dem Nutzer die Inanspruchnahme des Dienstes zu ermöglichen, und zu Abrechnungszwecken. Ist für die Aufrechterhaltung des Dienstes, z. B. für die Fehlersuche und -behebung, eine Protokollierung erforderlich, so darf sie auch erfolgen (§ 6 Abs. 1 Nr. 1 TDDSG).

Sind bereits bei der Zulassung der privaten Nutzung Einschränkungen gemacht worden (z.B. im Umfang oder Empfängerkreis oder im Hinblick auf eine Vermeidung der Behinderung des Dienstbetriebes), so muss die Prüfung der Einhaltung Hessischer Landtag · 15. Wahlperiode · Drucksache 15/250076 dieser Einschränkungen möglich sein. Hierfür ist aber die Einwilligung der Nutzer erforderlich. Die Einwilligung der Beschäftigten kann weder kollektivrechtlich (sprich: durch Vereinbarung mit dem Personalrat) noch durch die konkludente Anerkennung einer Nutzungsordnung erfolgen. Mit jedem Mitarbeiter und jeder Mitarbeiterin muss eine schriftliche Vereinbarung über die Bedingungen der Nutzung der E-Mail für private Zwecke geschlossen werden, in der aber auf die Bedingungen der Nutzungsordnung verwiesen werden kann. In der Nutzungsordnung muss die Dienststellenleitung insbesondere auch festlegen, welche Überprüfungen vom Administrator oder von der Dienststellenleitung wahrgenommen werden. Die Vereinbarung muss (ggf. durch Verweis auf die Nutzungsordnung) den Umfang des Verzichts auf die Rechte beschreiben z. B. die mögliche Kenntnisnahme des Inhalts privater E-Mails durch den Administrator, soweit dies zur Missbrauchskontrolle, oder durch den Vertreter, soweit dies zur Wahrnehmung der Vertretungsaufgaben notwendig ist.

Unabhängig davon dürfen diejenigen Mitarbeiter und Mitarbeiterinnen, die aus dienstlichen Gründen den Inhalt einer privaten E-Mail zur Kenntnis erhalten, den Inhalt nicht verwenden und vor allem keine Informationen darüber weitergeben. Die Speicherung von Protokolldaten im erforderlichen Umfang ist zu den genannten Zwecken zulässig.

Die Auswertung der Protokolldaten wird in der Regel ein Administrator für die Dienststelle vornehmen. Es ist zulässig, dass dieser beauftragt wird, auch die Beachtung der Einschränkungen für die private Nutzung zu überprüfen. Das Fernmeldegeheimnis wird durch die Information der Dienststellenleitung z. B. über einen Verstoß gegen die Einschränkungen der privaten Nutzung nicht verletzt. Der Diensteanbieter (sprich die Dienststelle und die von ihr beauftragten Mitarbeiter/innen) ist für die Beachtung des Fernmeldegeheimnisses verantwortlich. Zu empfehlen ist jedoch, dass ein Administrator, der einen einmaligen Verstoß gegen die Einschränkungen der privaten E-Mail-Nutzung feststellt, zunächst den Betroffenen selbst direkt anspricht. Inwieweit eine Information an die Dienststellenleitung erfolgen muss, ist in dem Auftrag festzulegen, den die Dienststellenleitung dem Administrator erteilt.

22.2.2.2

Kenntnisnahme der Inhalte privater E-Mails durch die Dienststelle

Die Dienststelle ist weder verpflichtet, private E-Mail zuzulassen, noch für jeden Mitarbeiter und jede Mitarbeiterin zwei Adressen einzurichten. Ist die private Nutzung von E-Mail erlaubt, dürfen die Inhalte privater E-Mails grundsätzlich von der Dienststelle nicht zur Kenntnis genommen werden. Sofern dienstliche und private E-Mails aus technischen Gründen nicht unterschiedlich behandelt werden können (z.B. weil sie an die gleiche dienstliche E-Mail-Adresse gerichtet sind), würde das bedeuten, dass ohne vorherige Nutzungsvereinbarung mit den Mitarbeitern und Mitarbeiterinnen sämtliche E-Mails rechtlich zwingend nach den für die private E-Mail geltenden Rechtsvorschriften zu verarbeiten sind. Dies würde allerdings eine erhebliche Erschwerung für die Verarbeitung dienstlicher E-Mails mit sich bringen, z. B. weil eine Weiterleitung der E-Mails an die Vertretung und Kontrollen nicht zulässig wären. Damit würden legitime Interessen der Dienststelle beeinträchtigt. Um dienstliche Mitteilungen zu bearbeiten, müssen die Vertreter und Vertreterinnen ermächtigt werden, alle eingehenden E-Mails zu öffnen. Sobald der persönliche Inhalt einer E-Mail erkannt wird, ist die Nachricht zu schließen.

Auch durch die Einrichtung einer dienstlichen und einer privaten E-Mail-Adresse kann eine Kenntnisnahme des Inhalts privater E-Mails durch Dritte nicht vollständig ausgeschlossen werden. Der Administrator ist in jedem Fall technisch in der Lage, den Inhalt privater E-Mails zur Kenntnis zu nehmen. Deshalb kann auch in dieser Konstruktion das Fernmeldegeheimnis nicht vollständig gewahrt werden.

Ist die private Nutzung zugelassen, eine Trennung von der dienstlichen Nutzung aber nicht möglich oder nicht vorgesehen, so erfordert der Dienstbetrieb die Einwilligung des privaten Nutzers in die Verarbeitung seiner Daten (siehe oben). Die Dienststelle muss dann jeden Mitarbeiter, der die Einwilligung verweigert, von der privaten Nutzung ausschließen. Ohne Einwilligung der Betroffenen ist die Aufrechterhaltung des Dienstbetriebes unmöglich, da die Öffnung privater E-Mails das Fernmeldegeheimnis verletzen und gegen die Verarbeitungsregeln des TDDSG verstoßen würde. Die Beschäftigten müssen daher ausdrücklich einwilligen (§ 3 Abs. 1 TDDSG). Das Teledienste-Datenschutzgesetz verbietet dem Dienstanbieter zwar, die Erbringung des Teledienstes von der Einwilligung des Nutzers in zusätzliche Datenverarbeitung abhängig zu machen, das gilt jedoch nur, soweit der Dienstanbieter eine Monopolstellung innehat (§ 3 Abs. 3 TDDSG). Letzteres trifft auf den Arbeitgeber nicht zu, denn er ist nicht verpflichtet, den Bediensteten die Nutzung des Internets überhaupt zu ermöglichen.

22.2.3

Dienstliche und private Nutzung des www: Verarbeitung von Verbindungsdaten/Kenntnisnahme des Inhalts aufgerufener Internetseiten durch die Dienststelle

Für die Protokollierung des Aufrufs von Internet-Seiten gilt Entsprechendes. Eine Protokollierung des Aufrufs von Internet-Seiten kann in der Dienststelle u.U. an mehreren Orten erfolgen. Nicht nur auf Servern oder Firewalls, sondern auch am Arbeitsplatz werden Daten über aufgerufene Internetseiten je nach Einstellung der Browser gespeichert. Bei der Protokollierung ist eine Trennung nach dienstlicher und privater Nutzung des Internet technisch nicht möglich. Für jede Protokollierung müssen insbesondere der Zweck (Datensicherheit, Fehlersuche, Missbrauchskontrolle), der Umfang und die Dauer der Speicherung festgelegt werden.

Eine Vollprotokollierung aller Internetzugriffe der Mitarbeiter zur laufenden Verhaltens- und Leistungskontrolle ist unverhältnismäßig und daher unzulässig.

Sofern eine private Nutzung des Internet zugelassen wird, bedarf es hierfür individueller Nutzungsvereinbarungen. Insofern gelten die Ausführungen zu 22.2.2 und 22.2.3 entsprechend.