IT-Ausschuss Teil 5

IT-Sicherheit & Mitbestimmung

Wenn Sicherheit zur Überwachung wird: Risiken für Arbeitnehmer begrenzen

Cyberangriffe, neue Sicherheitstools und automatisierte Überwachungssysteme verändern den Arbeitsalltag – oft schneller, als der Betriebsrat eingebunden wird. Doch IT-Sicherheit ist nicht nur eine technische, sondern auch eine betriebsverfassungsrechtliche Aufgabe. Denn viele Sicherheitsmaßnahmen können tief in die Rechte der Beschäftigten eingreifen – etwa durch Protokollierung, Zugriffskontrollen oder Monitoring-Software. Viele dieser Maßnahmen sind Gegenstand der Mitbestimmung.
Die Vorschriften zum Datenschutz (EU-DSGVO, BDSG) enthalten etliche Regeln, deren Einhaltung der Betriebsrat überwacht. Aber IT-Sicherheit bedeutet mehr als Datenschutz: sie dient auch dem Schutz der betrieblichen Infrastruktur und sensibler Unternehmensdaten, ohne dabei die Rechte der Beschäftigten aus dem Blick zu verlieren.
In diesem Seminar erfahren Sie, welche Instrumente für die IT-Sicherheit gebräuchlich sind, wie sie IT-Sicherheitskonzepte aktiv mitgestalten und Ihre Mitbestimmungsrechte gezielt umsetzen.

  • IconIT-Bedrohungen sicher einschätzen
    Sie kennen die wichtigsten Bedrohungen der IT-Sicherheit und wissen, welche Schutzinstrumente Unternehmen typischerweise einsetzen.
  • IconÜberwachungspotenziale gezielt erkennen
    Sie wissen, welche Auswirkungen IT-Sicherheitslösungen auf den Schutz personenbezogener Daten der Beschäftigten haben.
  • IconBeteiligungsaufgaben souverän wahrnehmen
    Sie wissen genau, welche Rolle Ihnen als Arbeitnehmervertretung bei der Einführung von IT-Sicherheitssystemen zukommt.
  • IconBeschäftigte wirksam schützen
    Mit konkretem Handlungswissen verhindern Sie, dass IT-Sicherheitsmaßnahmen die Grenzen der Zumutbarkeit für Arbeitnehmer überschreiten.

Seminarinhalt

Bestimmungen zur Verpflichtung zur IT-Sicherheit

  • Technische und organisatorische Maßnahmen
  • Vorgeschriebene Maßnahmen bei Verletzung der Integrität und Vertraulichkeit
  • Informationspflichten der Verantwortlichen
  • Maßnahmen bei der Auftragsdatenverarbeitung
  • Maßnahmen bei der gemeinsamen Datenverarbeitung
  • Maßnahmen bei der Weitergabe von Daten an andere Stellen
  • Anforderungen an IT bei einer kritischen Infrastruktur („KRITIS“)

Praktische Umsetzung

  • Beispiele für Risiken und Gefahren
  • Umsetzung der technischen und organisatorischen Maßnahmen in der Praxis
  • Protokollierung, Monitoring, Alarme und andere Instrumente
  • Instrumente zur Intrusion Detection und Data Loss/Leakage Prevention

Mitbestimmung

  • Mitbestimmung bei der Arbeitnehmerüberwachung
  • Mitbestimmung bei Verhaltensregeln

Sinnvolle Regelungen

  • Sinnvolle Regelungen in einer Betriebsvereinbarung oder Dienstvereinbarung „IT-Sicherheit“


Nach oben scrollen