{"id":4208,"date":"2020-05-29T11:36:31","date_gmt":"2020-05-29T09:36:31","guid":{"rendered":"https:\/\/www.ecovis.com\/tech-law\/?p=4208"},"modified":"2020-09-25T17:02:31","modified_gmt":"2020-09-25T15:02:31","slug":"datensicherheit-im-homeoffice","status":"publish","type":"post","link":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/","title":{"rendered":"Datensicherheit im Homeoffice"},"content":{"rendered":"<p>Was haben Google, der Bundestag und das Kammergericht gemeinsam? &#8211; All diese Institutionen wurden bereits <strong>Opfer von Cybercrime-Attacken<\/strong>. F\u00fcr sich genommen ist das Thema mithin nicht allzu neu.<\/p>\n<p>Angesichts der <strong>steigenden Anzahl von Arbeitnehmern im Homeoffice<\/strong> k\u00f6nnten solche Angriffe jedoch popul\u00e4rer denn je werden. Denn oftmals stellen gerade die privaten Computersysteme<strong> eklatante Sicherheitsl\u00fccken<\/strong> dar.<\/p>\n<h3>Was muss man im Homeoffice beachten?<\/h3>\n<p>Sobald im Homeoffice mit personenbezogenen Daten gearbeitet wird, ist hinsichtlich der Datensicherheit auf die <strong>Anforderungen der <a href=\"https:\/\/dsgvo-gesetz.de\/\" target=\"_blank\" rel=\"noopener noreferrer\">DSGVO<\/a> bzw. des <a href=\"https:\/\/www.gesetze-im-internet.de\/bdsg_2018\/\" target=\"_blank\" rel=\"noopener noreferrer\">BDSG<\/a> abzustellen<\/strong>. Ma\u00dfgeblich ist insoweit der <a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 DSGVO<\/a>. Dieser gibt vor, dass auch bei der Heimarbeit die erforderlichen Sicherheitsma\u00dfnahmen umzusetzen sind. Insofern muss jedoch ber\u00fccksichtigt werden, dass die<strong> Kontrollm\u00f6glichkeiten au\u00dferhalb des B\u00fcros eingeschr\u00e4nkt<\/strong> sind.<\/p>\n<p>Abhilfe kann ein <strong>VPN-System<\/strong> schaffen. Daf\u00fcr m\u00fcsste zun\u00e4chst die daf\u00fcr verwendete <strong>IT-Anlage selbst datenschutzkonform<\/strong> unterhalten werden. Weiterhin muss der Arbeitgeber sicherstellen, dass <strong>keine Dateien von dem B\u00fcro-Server auf die lokale Festplatte<\/strong> im Homeoffice gelangen. Im Ergebnis wird somit nur die graphische Oberfl\u00e4che auf den entsprechenden Bildschirm des Arbeitsnehmers \u00fcbertragen, sodass grunds\u00e4tzlich nicht mehr, aber auch nicht weniger Sicherheitsl\u00fccken bestehen, als wenn die jeweilige Person im B\u00fcro arbeiten w\u00fcrde. Allerdings sind auch bei diesem System<strong> noch weitere Details<\/strong> &#8211; wie etwa ein abschlie\u00dfbares Arbeitszimmer etc. &#8211; zu beachten.<\/p>\n<p>Ohne die gerade erl\u00e4uterte, serverbasierte L\u00f6sung muss die <strong>gesamte (private) Umgebung im Homeoffice datenschutzrechtkonform<\/strong> (insbesondere iSd. <a href=\"https:\/\/dsgvo-gesetz.de\/art-32-dsgvo\/\" target=\"_blank\" rel=\"noopener noreferrer\">Art. 32 DSGVO<\/a>) ausgestaltet werden. In diesem Rahmen sollte vor allem auf Folgendes geachtet werden:<\/p>\n<ul>\n<li>Verschl\u00fcsselte <strong>Daten\u00fcbertragung<\/strong>,<\/li>\n<li><strong>sichere Aufbewahrung<\/strong> von Passw\u00f6rtern,<\/li>\n<li><strong>Sichtschutzelemente<\/strong> f\u00fcr den Bildschirm,<\/li>\n<li>automatische <strong>Bildschirmsperrung<\/strong>,<\/li>\n<li>regelm\u00e4\u00dfige <strong>Softwareupdates<\/strong> (insbesondere bei Anti-Viren-Software) sowie<\/li>\n<li><strong>abschlie\u00dfbare<\/strong> Schr\u00e4nke bzw. Arbeitsr\u00e4ume.<\/li>\n<\/ul>\n<h3>Vertragliche Ma\u00dfnahmen<\/h3>\n<p>Als Arbeitgeber ist man zun\u00e4chst gut beraten, wenn man sich die oben genannten <strong>Ma\u00dfnahmen vertraglich zusichern<\/strong> l\u00e4sst. Sofern eine serverbasierte L\u00f6sung ausscheidet, ist es zudem empfehlenswert, den datenschutzkonformen <strong>Transport von Daten zu regeln<\/strong>.<\/p>\n<p>Des Weiteren sollte der Arbeitgeber pr\u00fcfen, ob eine ausreichende <strong>Versicherung f\u00fcr Cyberrisiken<\/strong> vorhanden ist. Von dieser sollten nicht nur die<strong> Haftpflichtsch\u00e4den<\/strong>, sondern auch die <strong>eigenen Sch\u00e4den<\/strong> durch Cyberattacken abgedeckt werden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was haben Google, der Bundestag und das Kammergericht gemeinsam? &#8211; All diese Institutionen wurden bereits Opfer von Cybercrime-Attacken. F\u00fcr sich genommen ist das Thema mithin nicht allzu neu. Angesichts der steigenden Anzahl von Arbeitnehmern im Homeoffice k\u00f6nnten solche Angriffe jedoch popul\u00e4rer denn je werden. Denn oftmals stellen gerade die privaten Computersysteme eklatante Sicherheitsl\u00fccken dar. Was [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3,1696,5,9,1590],"tags":[1705,1708,448,450,1707,1704,1605,1706,1043],"class_list":["post-4208","post","type-post","status-publish","format-standard","hentry","category-datenschutz","category-digitalisierung","category-filesharing","category-news","category-software-recht","tag-cybercrime","tag-datendiebstahl","tag-datenschutz","tag-datenschutzverstose","tag-geschaeftsgeheimnisse","tag-homeoffice","tag-it-recht","tag-it-sicherheit","tag-personenbezogene-daten"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany\" \/>\n<meta property=\"og:description\" content=\"Was haben Google, der Bundestag und das Kammergericht gemeinsam? &#8211; All diese Institutionen wurden bereits Opfer von Cybercrime-Attacken. F\u00fcr sich genommen ist das Thema mithin nicht allzu neu. Angesichts der steigenden Anzahl von Arbeitnehmern im Homeoffice k\u00f6nnten solche Angriffe jedoch popul\u00e4rer denn je werden. Denn oftmals stellen gerade die privaten Computersysteme eklatante Sicherheitsl\u00fccken dar. Was [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/\" \/>\n<meta property=\"og:site_name\" content=\"Technology &amp; Law\" \/>\n<meta property=\"article:published_time\" content=\"2020-05-29T09:36:31+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2020-09-25T15:02:31+00:00\" \/>\n<meta name=\"author\" content=\"podcast\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"podcast\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"2\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/\"},\"author\":{\"name\":\"podcast\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\"},\"headline\":\"Datensicherheit im Homeoffice\",\"datePublished\":\"2020-05-29T09:36:31+00:00\",\"dateModified\":\"2020-09-25T15:02:31+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/\"},\"wordCount\":361,\"commentCount\":0,\"keywords\":[\"Cybercrime\",\"Datendiebstahl\",\"Datenschutz\",\"Datenschutzverst\u00f6\u00dfe\",\"Gesch\u00e4ftsgeheimnisse\",\"Homeoffice\",\"IT-Recht\",\"IT-Sicherheit\",\"personenbezogene Daten\"],\"articleSection\":[\"Datenschutz\",\"Digitalisierung\",\"Filesharing\",\"News\",\"Software-Recht\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/\",\"name\":\"Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#website\"},\"datePublished\":\"2020-05-29T09:36:31+00:00\",\"dateModified\":\"2020-09-25T15:02:31+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\"},\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/datensicherheit-im-homeoffice\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Ecovis Global\",\"item\":\"https:\\\/\\\/www.ecovis.com\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Datensicherheit im Homeoffice\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#website\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/\",\"name\":\"Ecovis.com\",\"description\":\"\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/#\\\/schema\\\/person\\\/44d9fb0a9c9be0bf722c4de1b4e4a92d\",\"name\":\"podcast\",\"url\":\"https:\\\/\\\/www.ecovis.com\\\/tech-law\\\/author\\\/podcast\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/","og_locale":"de_DE","og_type":"article","og_title":"Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany","og_description":"Was haben Google, der Bundestag und das Kammergericht gemeinsam? &#8211; All diese Institutionen wurden bereits Opfer von Cybercrime-Attacken. F\u00fcr sich genommen ist das Thema mithin nicht allzu neu. Angesichts der steigenden Anzahl von Arbeitnehmern im Homeoffice k\u00f6nnten solche Angriffe jedoch popul\u00e4rer denn je werden. Denn oftmals stellen gerade die privaten Computersysteme eklatante Sicherheitsl\u00fccken dar. Was [&hellip;]","og_url":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/","og_site_name":"Technology &amp; Law","article_published_time":"2020-05-29T09:36:31+00:00","article_modified_time":"2020-09-25T15:02:31+00:00","author":"podcast","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"podcast","Gesch\u00e4tzte Lesezeit":"2\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/#article","isPartOf":{"@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/"},"author":{"name":"podcast","@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d"},"headline":"Datensicherheit im Homeoffice","datePublished":"2020-05-29T09:36:31+00:00","dateModified":"2020-09-25T15:02:31+00:00","mainEntityOfPage":{"@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/"},"wordCount":361,"commentCount":0,"keywords":["Cybercrime","Datendiebstahl","Datenschutz","Datenschutzverst\u00f6\u00dfe","Gesch\u00e4ftsgeheimnisse","Homeoffice","IT-Recht","IT-Sicherheit","personenbezogene Daten"],"articleSection":["Datenschutz","Digitalisierung","Filesharing","News","Software-Recht"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/","url":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/","name":"Datensicherheit im Homeoffice - Tech Lawyer Berlin, Germany","isPartOf":{"@id":"https:\/\/www.ecovis.com\/tech-law\/#website"},"datePublished":"2020-05-29T09:36:31+00:00","dateModified":"2020-09-25T15:02:31+00:00","author":{"@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d"},"breadcrumb":{"@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/www.ecovis.com\/tech-law\/datensicherheit-im-homeoffice\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Ecovis Global","item":"https:\/\/www.ecovis.com\/"},{"@type":"ListItem","position":2,"name":"Startseite","item":"https:\/\/www.ecovis.com\/tech-law\/"},{"@type":"ListItem","position":3,"name":"Datensicherheit im Homeoffice"}]},{"@type":"WebSite","@id":"https:\/\/www.ecovis.com\/tech-law\/#website","url":"https:\/\/www.ecovis.com\/tech-law\/","name":"Ecovis.com","description":"","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.ecovis.com\/tech-law\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.ecovis.com\/tech-law\/#\/schema\/person\/44d9fb0a9c9be0bf722c4de1b4e4a92d","name":"podcast","url":"https:\/\/www.ecovis.com\/tech-law\/author\/podcast\/"}]}},"featured_image_url":"","featured_image_url_large":"","_links":{"self":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/4208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/comments?post=4208"}],"version-history":[{"count":3,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/4208\/revisions"}],"predecessor-version":[{"id":4673,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/posts\/4208\/revisions\/4673"}],"wp:attachment":[{"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/media?parent=4208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/categories?post=4208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ecovis.com\/tech-law\/wp-json\/wp\/v2\/tags?post=4208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}