
Datenschutz im Betrieb
- Herausgeber:innen:
- Verlag:
- 2018
Zusammenfassung
Am 25. Mai 2018 trat die EU-Datenschutz-Grundverordnung (DS-GVO) in Kraft. Sie gilt in der gesamten EU und bringt nicht nur eine Vereinheitlichung, sondern auch eine deutliche Verschärfung des europäischen Datenschutzrechts mit sich. Dies stellt Unternehmen vor die Herausforderung, innerhalb kurzer Zeit interne Prozesse und Datenschutz-Funktionen an das neue Recht anzupassen. Angesichts erhöhter Anforderungen, Bußgelder und Haftungsrisiken ist dabei große Sorgfalt geboten.
Dieses Buch ist ein Praxisleitfaden zur Umsetzung der Anforderungen der DS-GVO, insbesondere in der Personalarbeit im Betrieb, und zum korrekten Umgang mit personenbezogenen Daten im Unternehmen nach dem reformierten Recht.
Inhalte:
Beschäftigtendatenschutz rechtssicher umsetzen
Dokumentations- und Informationspflichten
Betriebliches Datenschutzmanagement: Konzernprivileg, Arbeitsverträge, Betriebsvereinbarungen
Minderung von Haftungsrisiken: Sanktionen, Bußgelder und strafrechtliche Konsequenzen
Schlagworte
Publikation durchsuchen
Bibliographische Angaben
- Copyrightjahr
- 2018
- ISBN-Print
- 978-3-648-11138-3
- ISBN-Online
- 978-3-648-11140-6
- Verlag
- Haufe Lexware, Freiburg
- Sprache
- Deutsch
- Seiten
- 404
- Produkttyp
- Sammelband
Inhaltsverzeichnis
- Titelei/Inhaltsverzeichnis Kein Zugriff Seiten 1 - 14
- 1 Einleitung Kein Zugriff
- 2.1 Besonders betroffen von den neuen Regelungen: das Personalwesen Kein Zugriff
- 2.2 Sensibilität im Umgang mit Bewerberdaten Kein Zugriff
- 2.3 Aufgaben im laufenden Beschäftigungsverhältnis Kein Zugriff
- 2.4 Aufgaben nach Beendigung des Beschäftigungsverhältnisses Kein Zugriff
- 2.5 Zur Rolle des Betriebsrats Kein Zugriff
- 2.6 Instruktion von Mitarbeitern Kein Zugriff
- 3.1 Die Pflicht zur Benennung eines Datenschutzbeauftragten Kein Zugriff
- 3.2.1 Die Formalien der Benennung Kein Zugriff
- 3.2.2 Benennung für mehrere Organisationen Kein Zugriff
- 3.2.3 Abberufung Kein Zugriff
- 3.3 Anforderungen an den Datenschutzbeauftragten Kein Zugriff
- 3.4 Die Stellung des Datenschutzbeauftragten im Unternehmen Kein Zugriff
- 3.5 Aufgaben und Pflichten des Datenschutzbeauftragten Kein Zugriff
- 3.6 Alternative Rollen im Unternehmen neben oder statt dem Datenschutzbeauftragten Kein Zugriff
- 3.7 Musterschreiben: Benennung eines Datenschutzbeauftragten Kein Zugriff
- 4.1 Die Nachweis- und Dokumentationspflichten in der DS-GVO Kein Zugriff
- 4.2.1 Form des Verzeichnisses Kein Zugriff
- 4.2.2 Inhalt des Verzeichnisses Kein Zugriff
- 4.3 Erstellung und Pflege des Verarbeitungsverzeichnisses Kein Zugriff
- 5.1.1 Informationspflichten bei Direkterhebung Kein Zugriff
- 5.1.2 Informationspflichten bei Dritterhebung Kein Zugriff
- 5.1.3 Überblick über die mitzuteilenden und bereitzustellenden Informationen Kein Zugriff
- 5.1.4 Informationspflichten bei Zweckänderung und Übermittlung Kein Zugriff
- 5.1.5 Form der Informationspflicht Kein Zugriff
- 5.1.6 Ausnahmen Kein Zugriff
- 5.2.1 Auskunftsersuchen, Art. 15 DS-GVO Kein Zugriff
- 5.2.2 Das Recht auf Berichtigung, Art. 16 DS-GVO Kein Zugriff
- 5.2.3 Das Recht auf Löschung, Art. 17 DS-GVO Kein Zugriff
- 5.2.4 Das Recht auf Einschränkung der Verarbeitung, Art. 18 DS- GVO Kein Zugriff
- 5.2.5 Anfragen auf Datenübertragung (Art. 20 DS-GVO) Kein Zugriff
- 5.2.6 Das Widerspruchsrecht, Art. 21 DS-GVO Kein Zugriff
- 5.3.1 Vorüberlegungen Kein Zugriff
- 5.3.2 Eingang der Anfrage des Betroffenen Kein Zugriff
- 5.3.3 Prüfung der Anfrage Kein Zugriff
- 5.3.4 Information an die Betroffenen und Speicherung der Anfrage Kein Zugriff
- 5.4.1 Formular für die interne Vorbereitung der Auskunftserteilung Kein Zugriff
- 5.4.2 Muster für Antwortschreiben Kein Zugriff
- 6.1 Begriff und Zweck des Beschäftigtendatenschutzes Kein Zugriff
- 6.2 Rechtliche Grundlagen des Beschäftigtendatenschutzes Kein Zugriff
- 6.3 Beschäftigtenbegriff Kein Zugriff
- 6.4 Begriff der personenbezogenen Daten Kein Zugriff
- 6.5 Begriff der Verarbeitung Kein Zugriff
- 6.6 Erlaubnistatbestände zur Verarbeitung von Beschäftigtendaten Kein Zugriff
- 6.7.1 Welche Daten darf der Arbeitgeber erheben? Kein Zugriff
- 6.7.2 Was muss der Arbeitgeber wann löschen? Kein Zugriff
- 6.8.1 Welche Daten darf der Arbeitnehmer verarbeiten? Kein Zugriff
- 6.8.2 Besonderheiten der Videoüberwachung Kein Zugriff
- 6.8.3 Compliance-Maßnahmen Kein Zugriff
- 6.8.4 Was muss der Arbeitgeber wann löschen? Kein Zugriff
- 6.9 Einhaltung der Grundsätze der DS-GVO Kein Zugriff
- 6.10 Rechtsfolgen bei Verstößen gegen den Beschäftigtendatenschutz Kein Zugriff
- 7.1 Rechtliche Grundlagen der Einwilligung im Beschäftigtenverhältnis Kein Zugriff
- 7.2 Freiwilligkeit der Einwilligung im Beschäftigtenverhältnis Kein Zugriff
- 7.3 Schriftform der Einwilligung Kein Zugriff
- 7.4 Pflicht zur Aufklärung über den Zweck der Datenverarbeitung Kein Zugriff
- 7.5 Widerrufsrecht Kein Zugriff
- 7.6 Alternativen zur Einwilligung im Beschäftigungsverhältnis Kein Zugriff
- 8.1.1 Datenschutzrechtliche Erlaubnisgrundlage nach BDSG a. F. Kein Zugriff
- 8.1.2 Auch datenschutzrechtliche Erlaubnisgrundlage nach der DS-GVO Kein Zugriff
- 8.2.1 Abweichung vom datenschutzrechtlichen Schutzniveau nach BDSG a. F. Kein Zugriff
- 8.2.2 Keine wesentliche Unterschreitung des Schutzniveaus der DS-GVO Kein Zugriff
- 8.2.3 Handlungsspielräume der DS-GVO durch Kollektivvereinbarungen gestalten Kein Zugriff
- 8.3.1 Mitbestimmungstatbestand des § 87 Abs. 1 Nr. 6 BetrVG Kein Zugriff
- 8.3.2 Gleichzeitig datenschutzrechtliche Erlaubnisgrundlage nach der DS-GVO Kein Zugriff
- 8.4.1 Transparenz und Prinzipien des Art. 5 DS-GVO Kein Zugriff
- 8.4.2 Rechenschaftspflicht Kein Zugriff
- 8.4.3 Übermittlung personenbezogener Daten innerhalb der Unternehmensgruppe Kein Zugriff
- 8.4.4 Überwachungssysteme am Arbeitsplatz Kein Zugriff
- 8.5.1 Allgemein zwingend notwendige Regeln Kein Zugriff
- 8.5.2 Im besonderen Fall notwendige bzw. mögliche Regelungstatbestände Kein Zugriff
- 8.6 Verhandlungstaktik bei der Anpassung von Betriebsvereinbarungen Kein Zugriff
- 9 Arbeitnehmerüberlassung Kein Zugriff
- 10.1 Personalakte ‒ eine Begriffsdefinition Kein Zugriff
- 10.2.1 Grundsatz der Vollständigkeit vs. Grundsatz der Datenminimierung und Speicherbegrenzung Kein Zugriff
- 10.2.2 Grundsatz der Richtigkeit Kein Zugriff
- 10.2.3 Grundsatz der Transparenz Kein Zugriff
- 10.2.4 Grundsatz der Integrität und Vertraulichkeit Kein Zugriff
- 10.3.1 Schritt 1: Bestandsaufnahme Kein Zugriff
- 10.3.2 Schritt 2: Auswahl des Dienstleisters bzw. Systems Kein Zugriff
- 10.3.3 Schritt 3: Frühzeitige Beteiligung des Datenschutzbeauftragten Kein Zugriff
- 10.3.4 Schritt 4: Beteiligung des Betriebsrats Kein Zugriff
- 10.3.5 Schritt 5: Privacy by Design und Privacy by Default Kein Zugriff
- 10.3.6 Schritt 6: Einführung eines Löschkonzepts Kein Zugriff
- 10.3.7 Schritt 7: Prüfen, ob Erfordernis einer Datenschutz-Folgenabschätzung besteht, und ggf. Durchführung der Datenschutz-Folgenabschätzung Kein Zugriff
- 10.3.8 Schritt 8: Entscheidung über das Führen einer Rumpfakte Kein Zugriff
- 10.3.9 Schritt 9: Organisation der digitalen Personalakte ‒ konzernweite Datenverarbeitung Kein Zugriff
- 10.3.10 Schritt 10: Sicheres Vernichten aller (irrelevanten) Dokumente Kein Zugriff
- 11.1 Die Verwendung von E-Mail und Internet am Arbeitsplatz Kein Zugriff
- 11.2.1 Keine Regelung zur Privatnutzung Kein Zugriff
- 11.2.2 Sonderfall betriebliche Übung Kein Zugriff
- 11.2.3 Ausdrückliche Regelung zur Privatnutzung Kein Zugriff
- 11.3.1 Kontrollen bei Verbot der privaten Nutzung Kein Zugriff
- 11.3.2 Kontrollen bei Erlaubnis der privaten Nutzung Kein Zugriff
- 11.4.1 Die einfachste Lösung: Verbot der privaten Nutzung Kein Zugriff
- 11.4.2 Klare Regelung notwendig: Erlaubnis der privaten Nutzung Kein Zugriff
- 12.1 Einleitung Kein Zugriff
- 12.2 Insbesondere: Videoüberwachung Kein Zugriff
- 12.3.1 Unzulässigkeit von Keylogger-Software Kein Zugriff
- 12.3.2 Überwachungsmaßnahmen durch Detektive Kein Zugriff
- 12.3.3 Mitbestimmung des Betriebsrats bei Einrichtung einer Facebook-Seite Kein Zugriff
- 13.1 Einführung Kein Zugriff
- 13.2.1 Stellung des Auftragsverarbeiters Kein Zugriff
- 13.2.2 Neue Pflichten des Auftragsverarbeiters Kein Zugriff
- 13.3 Auswahl des Auftragsverarbeiters Kein Zugriff
- 13.4.1 Erforderlichkeit eines Vertrags Kein Zugriff
- 13.4.2 Notwendige Vertragsinhalte Kein Zugriff
- 13.4.3 Umsetzung dieser Vertragsinhalte Kein Zugriff
- 13.5.1 Genehmigung Kein Zugriff
- 13.5.2 Anforderungen an den Unterauftrag Kein Zugriff
- 13.5.3 Haftung für den Unterauftragsverarbeiter Kein Zugriff
- 13.6 Form Kein Zugriff
- 13.7 Internationale Auftragsverarbeitung Kein Zugriff
- 13.8.1 Einstandspflichten des Auftragsverarbeiters Kein Zugriff
- 13.8.2 Haftung Kein Zugriff
- 13.8.3 Sanktionsmöglichkeiten der Aufsichtsbehörde Kein Zugriff
- 13.9 Fortgeltung bestehender Verträge Kein Zugriff
- 13.10 Checkliste: ADV-Vertrag Kein Zugriff
- 14.1.1 Begriff des Konzerns Kein Zugriff
- 14.1.2 Fehlendes »Konzernprivileg« im Datenschutzrecht Kein Zugriff
- 14.2.1 Auftragsverarbeitung Kein Zugriff
- 14.2.2 Konzerninterne Übermittlung Kein Zugriff
- 14.3 Gemeinsame Verantwortlichkeit gem. Art. 26 DS- GVO Kein Zugriff
- 14.4.1 Konzernweites Kontakt-Verzeichnis Kein Zugriff
- 14.4.2 Zentralisierung der Personalverwaltung Kein Zugriff
- 14.4.3 Matrix-Strukturen Kein Zugriff
- 14.4.4 Skill-Datenbanken Kein Zugriff
- 14.4.5 Konzernweites Recruiting Kein Zugriff
- 14.5 Datenübermittlung an Konzernunternehmen in Drittländern Kein Zugriff
- 14.6 Checkliste Kein Zugriff
- 15.1.1 Auftragsdatenverarbeitung Kein Zugriff
- 15.1.2 Funktionsübertragung Kein Zugriff
- 15.1.3 Berufsgeheimnisträger Kein Zugriff
- 15.1.4 Einbeziehung des Datenschutzbeauftragten und des Betriebsrates Kein Zugriff
- 15.2 Übermittlung an Outsourcing-Unternehmen in Drittländer Kein Zugriff
- 15.3 Auswahl des Outsourcing-Anbieters Kein Zugriff
- 15.4 Fragenkatalog für Outsourcing-Projekte Kein Zugriff
- 16.1 Die »Zwei Stufen«-Prüfung bei internationalen Datentransfers Kein Zugriff
- 16.2 Datentransfer in Drittländer auf Grundlage eines Angemessenheitsbeschlusses Kein Zugriff
- 16.3 EU-US Privacy Shield Kein Zugriff
- 16.4 Datenübermittlung auf Grundlage von Standarddatenschutzklauseln gem. Art. 46 Abs. 2c und d DS-GVO Kein Zugriff
- 16.5 Verbindliche interne Datenschutzvorschriften gem. Art. 47 DS-GVO Kein Zugriff
- 16.6 Genehmigte Verhaltensregeln und Zertifizierungsmechanismen Kein Zugriff
- 16.7 Genehmigungsbedürftige vertragliche Regelungen Kein Zugriff
- 16.8 Gesetzliche Erlaubnistatbestände Kein Zugriff
- 17.1 Im Fokus: Löschverpflichtung Kein Zugriff
- 17.2 Das Prinzip der Speicherbegrenzung und die Löschverpflichtung Kein Zugriff
- 17.3 Technische und organisatorische Maßnahmen zur Speicherbegrenzung Kein Zugriff
- 17.4 Das Löschkonzept Kein Zugriff
- 17.5 Beispiel: Löschregeln im Personalbereich Kein Zugriff
- 18.1.1 Überblick Kein Zugriff
- 18.1.2 Details Kein Zugriff
- 18.2.1 Gültigkeit von Alt-Einwilligungen ‒ Übergangsregelungen Kein Zugriff
- 18.2.2 Anforderungen nach der DS-GVO Kein Zugriff
- 18.3 Rechtfertigung durch gesetzlichen Erlaubnistatbestand Kein Zugriff
- 18.4 Keine Sonderregelungen bei Geschäftskontakten Kein Zugriff
- 19.1 Beschäftigtendatenschutz Kein Zugriff
- 19.2 Datentransfers in Drittstaaten Kein Zugriff
- 19.3 Datensicherheit Kein Zugriff
- 19.4 Exkurs: Data Ownership Kein Zugriff
- 20.1 Strengere Schutzanforderungen bei Kindern Kein Zugriff
- 20.2 Allgemeine Anforderungen an die Einwilligung Kein Zugriff
- 20.3 Wirksamkeit von alten Einwilligungserklärungen Kein Zugriff
- 20.4 Besondere Anforderungen an die Einwilligung bei Kindern Kein Zugriff
- 20.5.1 Berechtigte Interessen Kein Zugriff
- 20.5.2 Erfüllung eines Vertrags Kein Zugriff
- 21.1 Ausgangslage Kein Zugriff
- 21.2 Typisches Angriffsszenario Kein Zugriff
- 21.3 Datenverarbeitung als wesentlicher Teil der IT-Sicherheit Kein Zugriff
- 21.4.1 Anwendbarkeit des Datenschutzrechts Kein Zugriff
- 21.4.2 Gesetzliche Anforderungen an die IT-Sicherheit Kein Zugriff
- 21.4.3 Zulässige Verarbeitung und Speicherdauer von Daten Kein Zugriff
- 21.5 Praktische Umsetzung/Checkliste Kein Zugriff
- 22.1 Zielsetzung Kein Zugriff
- 22.2.1 Grundsatz Kein Zugriff
- 22.2.2 Konkretisierung durch Regelbeispiele Kein Zugriff
- 22.2.3 Kriterien für ein »hohes Risiko« nach der Artikel-29-Datenschutzgruppe Kein Zugriff
- 22.2.4 Orientierung an Listen der Aufsichtsbehörden Kein Zugriff
- 22.2.5 Zwischenergebnis Kein Zugriff
- 22.3.1 Die Vorbereitungsphase Kein Zugriff
- 22.3.2 Die Bewertungsphase Kein Zugriff
- 22.3.3 Die Maßnahmenphase Kein Zugriff
- 22.4 Einbeziehung des Datenschutzbeauftragten Kein Zugriff
- 22.5 Einbeziehung der Betroffenen Kein Zugriff
- 22.6 Konsultation der Aufsichtsbehörde Kein Zugriff
- 22.7 Altfälle: Bewertung von vorhandenen Verarbeitungsprozessen Kein Zugriff
- 22.8 Überprüfung und Wiederholung der Datenschutz-Folgenabschätzung Kein Zugriff
- 22.9 Sanktionen Kein Zugriff
- 23.1 Einführung Kein Zugriff
- 23.2 Rahmenbedingungen eines Compliance- und Datenschutz-Management-Systems Kein Zugriff
- 23.3 Bestandsaufnahme als Vorbereitungsmaßnahme Kein Zugriff
- 23.4.1 Beschreibung der Datenverarbeitungsprozesse Kein Zugriff
- 23.4.2 Im Fokus: Beschäftigtendatenschutz Kein Zugriff
- 23.4.3 Stärkung der Rolle des Datenschutzbeauftragten Kein Zugriff
- 23.4.4 Anpassung der IT-Struktur Kein Zugriff
- 23.4.5 Implementierung eines Löschmanagements Kein Zugriff
- 23.4.6 Kollektivrechtliche Aspekte Kein Zugriff
- 23.4.7 Kommunikation und Training Kein Zugriff
- 24.1 Das Datenschutz-Management-System Kein Zugriff
- 24.2 Audit, Übung, Wartung Kein Zugriff
- 24.3 Strategie definieren, Maßnahmen planen Kein Zugriff
- 24.4 Strategien und Maßnahmen implementieren Kein Zugriff
- 24.5 Umsetzung kontrollieren Kein Zugriff
- 24.6 Etablierung von Datenschutzorganisation und Datenschutz-Kultur Kein Zugriff
- 24.7 Projektmanagement Kein Zugriff
- 24.8 Datenschutzsiegel Kein Zugriff
- 25.1.1 Besondere Arten personenbezogener Daten Kein Zugriff
- 25.1.2 Einwilligung des Betroffenen Kein Zugriff
- 25.1.3 Neue Rechte des Betroffenen Kein Zugriff
- 25.1.4 Verzeichnis für Verarbeitungstätigkeiten Kein Zugriff
- 25.1.5 Benachrichtigungspflicht bei Sicherheitspannen Kein Zugriff
- 25.2 Durchführung der Schulungsmaßnamen und Sensibilisierung der Mitarbeiter Kein Zugriff
- Die Autoren Kein Zugriff
- Abkürzungsverzeichnis Kein Zugriff
- Literaturverzeichnis Kein Zugriff
- Stichwortverzeichnis Kein Zugriff




