zurück zum Artikel

Buchstabengetreu

JĂŒrgen Seeger

Mit dem Schlagwort „Bring Your Own Device“ (BYOD) assoziieren viele IT-Administratoren und GeschĂ€ftsfĂŒhrer Begriffe wie „IT-Wildwuchs“ und „unkontrollierte Schatten-IT“. Doch die Anwender setzen oft schon jetzt ihre PrivatgerĂ€te beruflich ein. Wer hiervor die Augen verschließt und nichts tut, belĂŒgt sich selbst.

Die Spielarten von BYOD sind vielfĂ€ltig. Sie reichen von der gelegentlichen Nutzung des privaten Smartphones fĂŒr geschĂ€ftliche Telefonate bis zur vollstĂ€ndig eigenverantwortlichen Beschaffung und Administration privater Laptops durch einzelne Mitarbeiter. BYOD bezieht sich in der aktuellen Diskussion zwar grundsĂ€tzlich auf mobile EndgerĂ€te, aber ein Großteil der im Artikel beschriebenen Aspekte gilt auch fĂŒr HeimarbeitsplĂ€tze.

Bei einem BYOD-Szenario sind verschiedene Grundkonstellationen denkbar:


Doch oft liegt ein ganz anderer Fall vor: Ein Angestellter bringt einfach seinen Privat-Laptop mit in die Firma und arbeitet damit. Was zur Frage fĂŒhrt: Ist BYOD ohne Zustimmung des Arbeitgebers erlaubt?

Allgemeine Antwort: Nein. Der Einsatz privater EndgerĂ€te bedarf der Erlaubnis des Arbeitgebers. Fehlt diese, kann der Arbeitgeber arbeitsrechtlich vorgehen und gegebenenfalls Schadensersatz fordern – zum Beispiel fĂŒr die Beseitigung von Viren, die ĂŒber ein ungenĂŒgend geschĂŒtztes Notebook ins Firmennetz eindringen konnten.

Relevant ist in diesem Fall, ob der Arbeitnehmer mit dem eigenen GerĂ€t auf die Unternehmens-IT zugegriffen hat. Nur Mitbringen und ein bisschen Strom verbrauchen reicht in der Regel nicht fĂŒr eine KĂŒndigung. Unternehmensdaten ohne Erlaubnis des Arbeitgebers auf private EndgerĂ€te zu speichern, könnte hingegen den Verdacht eines strafbaren Verrats von GeschĂ€fts- oder Betriebsgeheimnissen begrĂŒnden.

Aber: Weiß der Arbeitgeber von der Nutzung privater EndgerĂ€te und duldet diese, ist die Rechtslage unklar. Eine sogenannte „betriebliche Übung“ könnte nach einer Weile das Recht begrĂŒnden, private EndgerĂ€te beruflich nutzen zu dĂŒrfen.

Es ist also auf jeden Fall ratsam, eine BYOD-Regelung einzufĂŒhren, und zwar so bald wie möglich. Dabei hat der Arbeitgeber verschiedene Optionen. Er kann grundsĂ€tzlich anweisen, ob und in welchem Rahmen er BYOD zulĂ€sst. Falls er es erlaubt, kann er Nutzungsregeln aufstellen. Sein Direktionsrecht wird allerdings umso schwĂ€cher, je mehr es in den privaten Lebensbereich des Arbeitnehmers eindringt. Über die private Nutzung fremden Privateigentums kann er nicht disponieren.

Theoretisch ließen sich im Arbeitsvertrag der Mitarbeiter detaillierte Regelungen zur Nutzung privater EndgerĂ€te und deren Kontrolle treffen. Solche individuellen Regelungen sind aber nicht empfehlenswert. Zum einen ist dieses Verfahren, gerade im Hinblick auf bestehende ArbeitsverhĂ€ltnisse, sehr aufwendig und jede Änderung bedarf der Zustimmung des Mitarbeiters. Zum anderen unterliegen solche Regelungen grundsĂ€tzlich der recht strengen AGB-Kontrolle. Das heißt: Klauseln, die den Arbeitnehmer unangemessen benachteiligen oder ĂŒberraschend sind, sind unwirksam.

Existiert ein Betriebsrat, ist eine Betriebsvereinbarung meist der einfachere Weg. Eine solche gilt automatisch fĂŒr alle ArbeitsverhĂ€ltnisse.

Aus juristischer Sicht mĂŒssen IT- und Datensicherheit gewĂ€hrleistet sein. Das folgt aus dem Datenschutzrecht beziehungsweise den allgemeinen Risikomanagementpflichten. BYOD stellt fĂŒr das Risikomanagement des gesamten Unternehmens – nicht nur der IT – eine besondere Herausforderung dar, weil IT und Daten an eine natĂŒrliche Person auf mobile, leicht transportable EndgerĂ€te mit in der Regel großen Datenspeichern ausgelagert werden.

ZunĂ€chst ist es erforderlich, das BYOD-Spektrum zu definieren, denn die notwendigen technischen Maßnahmen hĂ€ngen stark von der jeweiligen BYOD-Auslegung ab. Üblicherweise sind folgende Punkte zu beachten:

Ob BYOD datenschutzrechtlich zulĂ€ssig ist, hĂ€ngt weiter davon ab, ob die privaten EndgerĂ€te ĂŒberhaupt geeignet sind, einen angemessenen Schutz der dienstlichen, personenbezogenen Daten vor der unbefugten Kenntnisnahme Dritter zu gewĂ€hrleisten. In der Regel dĂŒrfte es unzulĂ€ssig sein, besondere Arten von personenbezogenen Daten wie gesundheitsrelevante Informationen, Kontodaten oder solche, die durch ein Berufsgeheimnis besonders geschĂŒtzt sind, auf privaten IT-Systemen zu verarbeiten. Denn die technischen und organisatorischen Sicherheitsmaßnahmen sind nur mit erhöhtem Aufwand auf privaten EndgerĂ€ten gewĂ€hrleistet.

Festlegen sollte man auch, wie die mobile Netzanbindung erfolgen soll – ĂŒber UMTS, DSL, WLAN oder andere Techniken? Und soll dafĂŒr eine geschĂ€ftliche oder eine private SIM-Karte eingesetzt werden? Aus Arbeitgebersicht sprechen fĂŒr eine geschĂ€ftliche SIM-Karte die bessere Verhandlungsposition, die das Unternehmen bei VertragsgesprĂ€chen mit Providern hat sowie die mögliche Kontrolle ĂŒber die verwendeten Nummernkreise.

Je nach technischer Lösung kann es bei BYOD vorkommen, dass der Arbeitnehmer personenbezogene Daten, etwa von Kunden, auf sein privates GerĂ€t kopiert. Im Datenschutzrecht gilt das Gebot, zu unterschiedlichen Zwecken erhobene Daten zu trennen. Eine Vermischung von privaten und geschĂ€ftlichen personenbezogenen Daten ist deshalb unzulĂ€ssig. So ein Verstoß gegen das Bundesdatenschutzgesetz kann bis zu 50 000 Euro kosten.

Aus Datenschutzsicht ist es insbesondere fraglich, ob die Verarbeitung und Nutzung auf privaten EndgerĂ€ten der Mitarbeiter noch dem Arbeitgeber zugerechnet werden kann oder ob eine DatenĂŒbermittlung vorliegt. Letzteres bedarf grundsĂ€tzlich entweder der Erlaubnis des Betroffenen (in der Regel nicht praktikabel) oder eines gesetzlichen Erlaubnistatbestandes; denkbar, aber ebenfalls nicht praktikabel, wĂ€re die Vereinbarung einer Auftragsdatenverarbeitung mit dem Arbeitnehmer.

Einfacher lösbar sind diese datenschutzrechtlichen Herausforderungen ĂŒber technische AnsĂ€tze, bei denen datenschutzrechtlich keine Übermittlung vorliegt, etwa durch die Speicherung geschĂ€ftlicher Daten in einem abgeschlossenen, verschlĂŒsselten Bereich (Container). Dessen Kontrolle muss vollstĂ€ndig in der Hand des Unternehmens liegen, insbesondere was die Verwaltung des Zugriffs auf die Daten angeht.

Andere datenschutzkompatible Lösungen, bei denen die Anwendung und die zugehörigen Daten vollstÀndig im Unternehmenskontext verbleiben, sind zum Beispiel Virtualisierungslösungen oder Datentrennung in Containern.

Umgekehrt sollten die Einsichts-, Nutzungs- und Zugriffsrechte des Arbeitgebers hinsichtlich der auf dem privaten GerĂ€t gespeicherten personenbezogenen Daten des Arbeitnehmers klar und unter BerĂŒcksichtigung der Grenzen des BeschĂ€ftigtendatenschutzes geregelt sein. Denn ohne konkreten Verdacht, dass der Mitarbeiter eine Straftat begangen hat, ist grundsĂ€tzlich ein Zugriff auf dessen private Daten unzulĂ€ssig. Selbst wenn ein solcher Verdacht vorlĂ€ge, brĂ€chte die AbwĂ€gung der Interessen von Arbeitgeber und Arbeitnehmer im Einzelfall eine gewisse Rechtsunsicherheit mit sich.

Der Zugriff auf private Daten unter Überwindung von Sicherheitsmechanismen des Arbeitnehmers kann sogar als AusspĂ€hen, Abfangen oder VerĂ€ndern von Daten mit Freiheits- oder Geldstrafe geahndet werden. Der IT-Administrator, der es trotzdem macht, macht sich strafbar und riskiert seinen Job. Als Lösung bieten sich wiederum der Vertragsweg, die schriftliche, dokumentierte Einwilligung des Mitarbeiters in die Kontrolle, oder die Technik an, zum Beispiel in Form einer Trennung von privaten und beruflichen Daten durch Virtualisierung oder in separaten Containern.

Bei einem eventuell nötigen Fernlöschen (Remote Wipe) wiederum lassen sich die privaten Daten meist nicht aussparen. Auch dafĂŒr sollte man zuvor das EinverstĂ€ndnis des Mitarbeiters eingeholt haben.

Die Datenschutzrisiken stellen sich noch einmal komplexer dar, wenn Mitarbeiter auf ihren privaten EndgerĂ€ten Dienste von Cloud-Providern nutzen, die ihren Sitz außerhalb der EuropĂ€ischen Union haben. Dann mĂŒsste durch spezielle Vereinbarungen ein angemessenes Datenschutzniveau hergestellt werden – einfacher ist, die Nutzung solcher Dienstleister in der Betriebsvereinbarung auszuschließen.

Was ganz teuer werden kann: Verliert der Mitarbeiter sein privates EndgerĂ€t oder wird es ihm gestohlen und funktionieren die notwendigen Maßnahmen wie Remote Wipe nicht oder zu spĂ€t, können GeschĂ€ftspartner, deren Daten mit dem GerĂ€t verloren gegangen sind, zivilrechtliche, wettbewerbsrechtliche und datenschutzrechtliche AnsprĂŒche auf Schadensersatz erheben. DafĂŒr sind GeschĂ€ftsfĂŒhrer oder Vorstandsmitglieder haftbar, deren D&O-Versicherung (Organ- oder Manager-Haftpflichtversicherung) solche FĂ€lle hoffentlich abdeckt.

Unkritischer aus Sicht des Arbeitgebers ist die Pflege der BYOD-GerĂ€te. GrundsĂ€tzlich obliegt es dem EigentĂŒmer des EndgerĂ€tes, die Hard- und Software instand zu halten. Sowohl fĂŒr das private GerĂ€t selbst als auch fĂŒr das installierte Betriebssystem und die Anwendungssoftware ist ohne explizit anders lautende Vereinbarung der Mitarbeiter zustĂ€ndig, selbst wenn er sie fĂŒr betriebliche Zwecke nutzt. Eine Verlagerung dieser Pflichten auf den Arbeitgeber oder eine entsprechende Verpflichtung des Mitarbeiters bedĂŒrfen einer Vereinbarung.

Bei ZuschĂŒssen sollte geregelt sein, ob sie als rĂŒckzahlbares Darlehen bei vorzeitigem Ausscheiden des Mitarbeiters oder als „verlorener Zuschuss“ gedacht sind. Möglicherweise ist auch eine jĂ€hrliche Beteiligung des Arbeitgebers an den Kosten sinnvoll.

Generell hat der Arbeitgeber eine Schutzpflicht fĂŒr die GegenstĂ€nde, die der Arbeitnehmer berechtigterweise in den Betrieb einbringt, sofern ein innerer Zusammenhang mit der Arbeitsleistung besteht – zum Beispiel ein privates Kfz oder private Arbeitskleidung. FĂŒr BYOD ist die Rechtslage noch nicht geklĂ€rt. Sofern der Mitarbeiter die privaten EndgerĂ€te auf Weisung des Arbeitgebers am Arbeitsplatz nutzt und er hierfĂŒr keinen finanziellen Ausgleich erhĂ€lt, dĂŒrfte aber eine Haftung des Arbeitgebers grundsĂ€tzlich zu bejahen sein.

Das gilt auch dann, wenn andere Mitarbeiter eine Mitschuld an der BeschĂ€digung trifft. Gegen eine Haftung des Arbeitgebers sprĂ€chen die Nutzung von privaten EndgerĂ€ten ohne oder gegen dessen Willen, die Zahlung eines finanziellen Ausgleichs fĂŒr die Bereitstellung und ein etwaiges Mitverschulden des Mitarbeiters.

Ohne vertragliche Reglung der betrieblichen Nutzung privater EndgerĂ€te ist der Mitarbeiter bei BeschĂ€digung oder Verlust im Übrigen nicht verpflichtet, ein ErsatzgerĂ€t anzuschaffen. Allerdings muss der Mitarbeiter arbeitsfĂ€hig bleiben. Es sollte also geregelt sein, wer die Kosten fĂŒr die Reparatur oder die Neubeschaffung des GerĂ€ts (zu welchem Anteil) ĂŒbernimmt.

Im Rahmen der privaten Nutzung des privaten EndgerĂ€tes können auch berufliche Daten in Mitleidenschaft gezogen werden. Wenn die Kinder beispielsweise auf dem BYOD-Tablet versehentlich Daten löschen, können erhebliche SchĂ€den entstehen. Eine klare Regelung, wer das private System im Rahmen des BYOD-Programms wie nutzen darf, ist ratsam – wobei das Direktionsrecht des Arbeitgebers in der rein privaten NutzungssphĂ€re kaum noch spĂŒrbar ist.

FĂŒr den Verlustfall sollten Maßnahmen definiert und Prozesse aufgesetzt werden. Der Mitarbeiter muss wissen, was genau er zu veranlassen hat, um eine möglichst schnelle Fernlöschung auslösen zu lassen.
Zu ĂŒberlegen ist, ob man nicht

BYOD zum Anlass nimmt, ĂŒber neue Infrastruktur-Techniken nachzudenken. Wenn das Unternehmen beispielsweise sowohl den Desktop als auch Applikationen ĂŒber eine Virtual Desktop Infrastructure (VDI) zur VerfĂŒgung stellt, trĂ€gt es so Sorge, dass sich keine kritischen Unternehmensdaten auf den privaten EndgerĂ€ten einnisten. Viele der erwĂ€hnten Schwierigkeiten hat man so elegant umgangen.

Kritisch kann die Nutzung von Software auf privaten EndgerĂ€ten sein, wenn der Arbeitgeber lediglich die Lizenz zur Nutzung von Software auf in seinem Eigentum stehenden Systemen erworben hat. Denn dann ist das Aufspielen auf ein BYOD-Device nicht gedeckt, da dieses ja dem Arbeitnehmer gehört. Andersherum umfasst die Privatlizenz des Mitarbeiters hĂ€ufig nicht die kommerzielle Nutzung. In beiden FĂ€llen drohen zusĂ€tzliche LizenzgebĂŒhren.

Darum ist es abzuwĂ€gen, ob eine zentrale Softwarebeschaffung oder Eigenbezug durch den Mitarbeiter stattfinden soll. Als Beispiel sei auf das Home-Use-Programm von Microsoft hingewiesen, das als Teil des Volumenlizenzprogramms zur VerfĂŒgung steht. Es erlaubt, dass Mitarbeiter Software auch auf ihrem Heimrechner installieren.

Was gerne vergessen wird: In manchen VertrĂ€gen mit GeschĂ€ftspartnern existieren Geheimhaltungsvereinbarungen, die die ausschließliche Speicherung von Daten auf Rechnern vorsehen, die im alleinigen Eigentum des Arbeitgebers stehen. Diese Daten dĂŒrfen nicht auf BYOD-EndgerĂ€ten landen; oder man passt die VertrĂ€ge an.

Die EinfĂŒhrung von BYOD ist nach dem Betriebsverfassungsgesetz mitbestimmungspflichtig. BYOD beinhaltet sowohl Fragen zur Ordnung des Betriebes und zum Verhalten der Arbeitnehmer im Betrieb als auch im Hinblick auf die EinfĂŒhrung und Anwendung einer technischen Einrichtung zur Überwachung von Verhalten und Leistung. Der Betriebsrat kann sein Mitbestimmungsrecht erzwingen. Einseitige Arbeitgeberentscheidungen sind rechtswidrig und unwirksam. Eine frĂŒhzeitige Einbindung des Betriebsrates ist also angeraten.

FĂŒr bestimmte betriebliche Dokumente bestehen handels- und steuerrechtliche Aufbewahrungsfristen. Die sich daraus ergebende Pflicht zur revisionssicheren Aufbewahrung gilt auch fĂŒr Dokumente, die im Rahmen des mobilen Einsatzes entstanden sind. Beispielsweise können geschĂ€ftliche E-Mails (auch E-Mails sind GeschĂ€ftsbriefe) oder Protokolle von Vor-Ort-Beratungen in diese Kategorie fallen.
Erstens ist das Unternehmen dafĂŒr verantwortlich, dass diese Dokumente ĂŒber den gesamten Zeitraum von in der Regel zehn Jahren unverĂ€nderlich und wiederauffindbar sind. Zweitens hat insbesondere die Finanzverwaltung nach den GrundsĂ€tzen zum Datenzugriff und zur PrĂŒfbarkeit digitaler Unterlagen (GDPdU) das Recht, jederzeit unmittelbar Zugriff auf die Daten zu erhalten – also im Extremfall auf das PrivatgerĂ€t eines Mitarbeiters. Ohne Regeln und technische Maßnahmen zur Datenfilterung und -archivierung sind diese Anforderungen nicht zu erfĂŒllen. Sinnvoll ist ein regelmĂ€ĂŸiges Kopieren der Daten auf entsprechend eingerichtete Unternehmensserver – auch dies ist ein Punkt, der in einer BYOD-Vereinbarung verpflichtend gemacht werden sollte.

BYOD Compliance – beziehungsweise die darĂŒberstehende, allgemeine Mobile Device Compliance – erfordert sowohl ein funktionierendes technisches Konzept als auch datenschutz-, arbeits-, zivil-, straf- und lizenzrechtlich belastbare Regelungen mit den Mitarbeitern respektive dem Betriebsrat. Keinesfalls sollte BYOD ungeregelt einfach nur geduldet werden. Bestehende IT Policies mĂŒssen ĂŒberprĂŒft und an den Stand der Technik angepasst werden.

RegelungsbedĂŒrftig durch klare IT-Richtlinien sind vor allem: IT-Sicherheit und Datenschutz, EigentumsverhĂ€ltnisse und Verantwortlichkeiten, Wartung und Support-Prozesse, AblĂ€ufe bei Verlust des mobilen EndgerĂ€tes sowie beim Austritt des Mitarbeiters und die Abrechnung regelmĂ€ĂŸiger Kosten. Hinzu kommen regulatorische Vorgaben fĂŒr das Archivieren der Kommunikation und dokumentationspflichtiger Korrespondenz – E-Mails gelten als GeschĂ€ftsbriefe.

Besonders wichtig ist es, vertrauliche Unternehmensdaten und sensible personenbezogene Daten auf privaten EndgerĂ€ten möglichst nicht zu speichern, im Ausnahmefall zumindest hinreichend zu separieren und zu verschlĂŒsseln. Das setzt eine gewisse Mindestausstattung der privaten EndgerĂ€te voraus. Die Softwarenutzung auf diesen GerĂ€ten muss lizenzrechtlich gedeckt sein.

Mit klaren, frĂŒhzeitig eingefĂŒhrten Regeln ist BYOD in den Griff zu bekommen. Dass diese Regeln in Kommunikation mit den Mitarbeitern entwickelt werden sollten, versteht sich von selbst.

Der Autor Marc Oliver Hoormann, LL.M. ist Rechtsanwalt und Manager bei der PricewaterhouseCoopers Legal AG Rechtsanwaltsgesellschaft (PwC Legal) / (js [1])


URL dieses Artikels:
https://www.heise.de/-1562586

Links in diesem Artikel:
[1] mailto:js@ix.de