Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Urteile zum Datenschutz bei E-Mails

Infos und 3 Urteile zum Datenschutz bei E-Mails 

Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob berufliche Informationen, private Nachrichten oder Werbebotschaften, der Versand von E-Mails ist schnell und kostengünstig. Dank WLan und mobilen Endgeräten können E-Mails zudem unabhängig von Ort und Zeit verschickt und abgerufen werden.

 

 

Aber auch bei einem modernen Kommunikationsmittel wie der E-Mail spielt der Datenschutz eine wichtige Rolle. So dürfen personenbezogene Daten weder im privaten Rahmen noch in gewerblichen E-Mails einfach so an Dritte weitergegeben werden. Für Unternehmen bedeutet das, dass sie beispielsweise bei Werbebotschaften per E-Mail dafür sorgen müssen, dass Empfängerdaten nicht auch für andere Kunden sichtbar werden.

Aber auch wenn es um E-Mail-Konten geht, die Mitarbeiter beruflich und privat nutzen dürfen, muss der Arbeitgeber bestimmte Spielregeln einhalten.

 

Drei beispielhafte Urteile zum Datenschutz
bei E-Mails stellt die folgende Übersicht vor:
  
 

 

1. Beispiel:

Pressemitteilung vom 28.06.2013, Bayerisches Landesamt für Datenschutzaufsicht

Gegenstand dieses Falls war eine E-Mail, die eine Mitarbeiterin eines Handelsunternehmens an Kunden verschickt hatte. Ausgedruckt erstreckte sich die E-Mail über zehn Seiten. Der eigentliche Inhalt der E-Mail, durch den die Kunden über eine zeitnahe Bearbeitung ihres Anliegens informiert wurden, nahm jedoch nur etwa eine halbe Seite in Anspruch. Die übrigen neuneinhalb Seiten listeten die E-Mail-Adressen der Empfänger auf.

Daraufhin beschwerten sich einige der Kunden beim Bayerischen Landesamt für Datenschutzaufsicht, denn sie waren mit dem offen lesbaren E-Mail-Verteiler nicht einverstanden, zumal teilweise die Namen der E-Mail-Empfänger zu erkennen waren. Das Bayerische Landesamt für Datenschutzaufsicht verhängte daraufhin ein Bußgeld. Zur Begründung führte es an, dass es sich bei E-Mail-Adressen um personenbezogene Daten handele.

Eine Weitergabe solcher Daten sei nur dann zulässig, wenn es eine entsprechende gesetzliche Grundlage gäbe oder eine ausdrückliche Einwilligung vorliege. Durch den Eintrag der E-Mail-Adressen in das An- oder CC-Feld könne jeder, der die E-Mail erhält, die Adressen aller anderen Empfänger lesen. Dies sei so nicht zulässig. Unsichtbar wären die E-Mail-Adressen nur dann gewesen, wenn sie in das BCC-Feld eingetragen worden wären. Das Bußgeld sei wegen der großen Anzahl an Adressen verhängt worden.

Gleichzeitig wies das Bayerische Landesamt für Datenschutzaufsicht darauf hin, dass es künftig in vergleichbaren Fällen ebenfalls Bußgelder verhängen werde. Diese würden sich jedoch nicht nur gegen den jeweiligen Mitarbeiter richten, sondern infolge der offensichtlich mangelhaften Unterweisung auch gegen die zuständige Unternehmensleitung.

  

2. Beispiel:

Az. 4 W 961/12, Beschluss vom 05.09.12, Oberlandesgericht Dresden

Dieses Gerichtsverfahren beschäftigte sich mit der Löschung von privaten E-Mails. Ein Fahrradkurier hatte von seinem Arbeitgeber ein Smartphone zur Verfügung gestellt bekommen, das er auch privat für das Surfen im Internet und das Verschicken von E-Mails nutzen durfte. Nachdem das Arbeitsverhältnis endete, kam es zu Unstimmigkeiten zwischen dem Fahrradkurier und seinem ehemaligen Arbeitgeber.

Diese bezogen sich einerseits auf die Rückgabe des Geräts und andererseits auf die darin gespeicherten Daten. Der Arbeitgeber löschte schließlich die Daten auf dem Gerät. Der Fahrradkurier erhob Klage und das OLG Dresden gab ihm Recht.

Es gehöre zu den arbeitsvertraglichen Nebenpflichten des Arbeitgebers, Schäden an Rechtsgütern eines Mitarbeiters zu verhindern. Ein E-Mail-Konto, das zwar betrieblich sei, aber auch private Daten enthalte, dürfe erst dann gelöscht werden, wenn der Mitarbeiter eindeutig und unmissverständlich nicht mehr an den Daten interessiert sei. Es wäre jedoch kein offensichtliches Bekunden von Nicht-Interesse, wenn der Mitarbeiter nicht umgehend auf eine Nachfrage des Arbeitgebers reagiere.

Der Arbeitgeber hätte somit nicht einfach alle Daten löschen dürfen, nachdem der Fahrradkurier aus dem Unternehmen ausgeschieden war. Das Gerichtsverfahren ging zunächst der Frage nach Prozesskostenhilfe für den Fahrradkurier nach, über mögliche Schadensersatzansprüche kann im weiteren Verlauf entschieden werden. Für den Arbeitgeber ist zudem eine Strafbarkeit gemäß § 303a StGB wegen einer unerlaubten Veränderung von Daten denkbar.  

 

3. Beispiel: Az. 6 U 38/11, Urteil vom 09.05.12, Oberlandesgericht Karlsruhe

Das OLG Karlsruhe befasste sich in diesem Fall mit der Werbung eines Stromanbieters. Einiger seiner Kunden hatten die Zusammenarbeit beendet und den Anbieter gewechselt. Der Stromlieferant wurde durch entsprechende Kündigungsschreiben eines Konkurrenzunternehmens davon in Kenntnis gesetzt. Daraufhin ließ der Stromanbieter den Kunden individuelle Werbeschreiben zukommen, in denen er seine Tarife den Tarifen des Konkurrenzanbieters gegenüberstellte und die Kunden dazu aufforderte, den Anbieterwechsel rückgängig zu machen.

Das OLG Karlsruhe sah in diesem Verhalten zum einen eine unzulässige Verwendung von personenbezogenen Daten im Sinne des Datenschutzgesetzes. Zum anderen wertete es das Verhalten als einen abmahnfähigen Wettbewerbsverstoß.

Zur Begründung führte das Gericht aus, dass die angeschriebenen Personen keine Kunden des Stromanbieters mehr wären. Deshalb dürfe dieser ihre Adress- und E-Mail-Daten nicht einfach weiterhin für Werbung mit individuellem Inhalt oder zu Rückwerbeversuchen verwenden, wenn keine entsprechende Zustimmung vorliege.

 

Mehr Tipps, Ratgeber und Anleitungen:

Thema: Infos und 3 Urteile zum Datenschutz bei E-Mails 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Daten und Fakten rund ums Handy
Die spannendsten Daten und Fakten rund ums Handy Ähnlich wie beim Computer und dem Internet begann auch die Geschichte des Handys zun&a...
Übersicht: die größten Risiken für den PC
Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Compute...
Infos zum WLan-USB-Stick
Infos zum WLan-USB-Stick Prinzipiell wird bei WLAN zwischen Ad-Hoc- und Infrastruktur-Netzwerken unterschieden. Während mit einem Ad-Ho...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 1. Teil Per Vorkasse, über einen Online-Bezahldienst o...
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil
Bezahlen beim Online-Shopping: Die Möglichkeiten in der Übersicht, 2. Teil Online einzukaufen, gehört längst zum All...

mehr Artikel

WLan und Mobilfunk im Flieger - Infos und Tipps WLan und Mobilfunk im Flieger - Infos und Tipps Wer verreist, nimmt sein Handy oder Smartphone, sein Tablet oder seinen Laptop oft mit. Und viele möchten auch während des Flugs nicht darauf verzichten, E-Mails zu schreiben, SMS zu verschicken oder Posts in sozialen Netzwerken zu veröffentlichen. Tatsächlich bieten viele Fluglinien ihren Passagieren diese Möglichkeiten inzwischen an.    Ganzen Artikel...

Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...

Wie soziale Medien die Gesellschaft vernetzen Wie soziale Medien die Gesellschaft vernetzen  Ob ein besonderer Glücksfall, ein Unglück, News aus der Welt der Promis oder persönliche Erlebnisse - dank Internet können sich Informationen heute innerhalb kürzester Zeit über die ganze Welt verbreiten. Dabei sind es vor allem die neuen Medien, die die Kommunikation verändert haben.   Ganzen Artikel...

Uebersicht zur WLan Authentifizierung Übersicht zu der WLan Authentifizierung WLan ist zwar zweifelsohne komfortabel und praktisch, aufgrund der fehlenden physischen Verbindung zwischen den Knoten jedoch anfällig für Angriffe und Datendiebstähle. Insofern gehören Maßnahmen, die zumindest ein möglichst hohes Sicherheitsniveau sicherstellen, zu den großen Aufgaben der IT und den unabdingbaren Pflichten des WLan-Nutzers. Zu den grundlegenden Sicherheitsmaßnahmen, die jeder WLan-Nutzer treffen sollte, gehört dabei, ·         den Router oder den Access Point so einzustellen, dass eine sichere Methode für die Verschlüsslung aktiviert ist und ein sicherer Netzwerkschlüssel vergeben wird.·         die vom Hersteller voreingestellten Passwörtern abzuändern.·         den vom Hersteller voreingestellten SSID-Namen, der meist Rückschlüsse auf den Gerätetyp zulässt, zu ersetzen.·         die Fernkonfiguration des Routers zu desaktivieren.    Ganzen Artikel...



Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...