Netzwerk
Wireless Lan
Fachartikel
Wireless Lan Zubehör
Notebook Wireless Lan
Wireless Lan Technik
Wireless Lan System
Wireless Lan Netzwerk
Wireless Lan Management
Verzeichnis
Impressum - Datenschutz
Wireless Lan Blog
Infos zum WLan-USB-S...
Tipps zu WDS und Rep...
Frequenzen bei WLan
Infos zum WLan-USB-S...
Sendeleistung von WL...

Anzeige

Urteile zum Datenschutz bei E-Mails

Infos und 3 Urteile zum Datenschutz bei E-Mails 

Heutzutage ist es völlig normal, über E-Mail miteinander zu kommunizieren. Egal ob berufliche Informationen, private Nachrichten oder Werbebotschaften, der Versand von E-Mails ist schnell und kostengünstig. Dank WLan und mobilen Endgeräten können E-Mails zudem unabhängig von Ort und Zeit verschickt und abgerufen werden.

 

 

Aber auch bei einem modernen Kommunikationsmittel wie der E-Mail spielt der Datenschutz eine wichtige Rolle. So dürfen personenbezogene Daten weder im privaten Rahmen noch in gewerblichen E-Mails einfach so an Dritte weitergegeben werden. Für Unternehmen bedeutet das, dass sie beispielsweise bei Werbebotschaften per E-Mail dafür sorgen müssen, dass Empfängerdaten nicht auch für andere Kunden sichtbar werden.

Aber auch wenn es um E-Mail-Konten geht, die Mitarbeiter beruflich und privat nutzen dürfen, muss der Arbeitgeber bestimmte Spielregeln einhalten.

 

Drei beispielhafte Urteile zum Datenschutz
bei E-Mails stellt die folgende Übersicht vor:
  
 

 

1. Beispiel:

Pressemitteilung vom 28.06.2013, Bayerisches Landesamt für Datenschutzaufsicht

Gegenstand dieses Falls war eine E-Mail, die eine Mitarbeiterin eines Handelsunternehmens an Kunden verschickt hatte. Ausgedruckt erstreckte sich die E-Mail über zehn Seiten. Der eigentliche Inhalt der E-Mail, durch den die Kunden über eine zeitnahe Bearbeitung ihres Anliegens informiert wurden, nahm jedoch nur etwa eine halbe Seite in Anspruch. Die übrigen neuneinhalb Seiten listeten die E-Mail-Adressen der Empfänger auf.

Daraufhin beschwerten sich einige der Kunden beim Bayerischen Landesamt für Datenschutzaufsicht, denn sie waren mit dem offen lesbaren E-Mail-Verteiler nicht einverstanden, zumal teilweise die Namen der E-Mail-Empfänger zu erkennen waren. Das Bayerische Landesamt für Datenschutzaufsicht verhängte daraufhin ein Bußgeld. Zur Begründung führte es an, dass es sich bei E-Mail-Adressen um personenbezogene Daten handele.

Eine Weitergabe solcher Daten sei nur dann zulässig, wenn es eine entsprechende gesetzliche Grundlage gäbe oder eine ausdrückliche Einwilligung vorliege. Durch den Eintrag der E-Mail-Adressen in das An- oder CC-Feld könne jeder, der die E-Mail erhält, die Adressen aller anderen Empfänger lesen. Dies sei so nicht zulässig. Unsichtbar wären die E-Mail-Adressen nur dann gewesen, wenn sie in das BCC-Feld eingetragen worden wären. Das Bußgeld sei wegen der großen Anzahl an Adressen verhängt worden.

Gleichzeitig wies das Bayerische Landesamt für Datenschutzaufsicht darauf hin, dass es künftig in vergleichbaren Fällen ebenfalls Bußgelder verhängen werde. Diese würden sich jedoch nicht nur gegen den jeweiligen Mitarbeiter richten, sondern infolge der offensichtlich mangelhaften Unterweisung auch gegen die zuständige Unternehmensleitung.

  

2. Beispiel:

Az. 4 W 961/12, Beschluss vom 05.09.12, Oberlandesgericht Dresden

Dieses Gerichtsverfahren beschäftigte sich mit der Löschung von privaten E-Mails. Ein Fahrradkurier hatte von seinem Arbeitgeber ein Smartphone zur Verfügung gestellt bekommen, das er auch privat für das Surfen im Internet und das Verschicken von E-Mails nutzen durfte. Nachdem das Arbeitsverhältnis endete, kam es zu Unstimmigkeiten zwischen dem Fahrradkurier und seinem ehemaligen Arbeitgeber.

Diese bezogen sich einerseits auf die Rückgabe des Geräts und andererseits auf die darin gespeicherten Daten. Der Arbeitgeber löschte schließlich die Daten auf dem Gerät. Der Fahrradkurier erhob Klage und das OLG Dresden gab ihm Recht.

Es gehöre zu den arbeitsvertraglichen Nebenpflichten des Arbeitgebers, Schäden an Rechtsgütern eines Mitarbeiters zu verhindern. Ein E-Mail-Konto, das zwar betrieblich sei, aber auch private Daten enthalte, dürfe erst dann gelöscht werden, wenn der Mitarbeiter eindeutig und unmissverständlich nicht mehr an den Daten interessiert sei. Es wäre jedoch kein offensichtliches Bekunden von Nicht-Interesse, wenn der Mitarbeiter nicht umgehend auf eine Nachfrage des Arbeitgebers reagiere.

Der Arbeitgeber hätte somit nicht einfach alle Daten löschen dürfen, nachdem der Fahrradkurier aus dem Unternehmen ausgeschieden war. Das Gerichtsverfahren ging zunächst der Frage nach Prozesskostenhilfe für den Fahrradkurier nach, über mögliche Schadensersatzansprüche kann im weiteren Verlauf entschieden werden. Für den Arbeitgeber ist zudem eine Strafbarkeit gemäß § 303a StGB wegen einer unerlaubten Veränderung von Daten denkbar.  

 

3. Beispiel: Az. 6 U 38/11, Urteil vom 09.05.12, Oberlandesgericht Karlsruhe

Das OLG Karlsruhe befasste sich in diesem Fall mit der Werbung eines Stromanbieters. Einiger seiner Kunden hatten die Zusammenarbeit beendet und den Anbieter gewechselt. Der Stromlieferant wurde durch entsprechende Kündigungsschreiben eines Konkurrenzunternehmens davon in Kenntnis gesetzt. Daraufhin ließ der Stromanbieter den Kunden individuelle Werbeschreiben zukommen, in denen er seine Tarife den Tarifen des Konkurrenzanbieters gegenüberstellte und die Kunden dazu aufforderte, den Anbieterwechsel rückgängig zu machen.

Das OLG Karlsruhe sah in diesem Verhalten zum einen eine unzulässige Verwendung von personenbezogenen Daten im Sinne des Datenschutzgesetzes. Zum anderen wertete es das Verhalten als einen abmahnfähigen Wettbewerbsverstoß.

Zur Begründung führte das Gericht aus, dass die angeschriebenen Personen keine Kunden des Stromanbieters mehr wären. Deshalb dürfe dieser ihre Adress- und E-Mail-Daten nicht einfach weiterhin für Werbung mit individuellem Inhalt oder zu Rückwerbeversuchen verwenden, wenn keine entsprechende Zustimmung vorliege.

 

Mehr Tipps, Ratgeber und Anleitungen:

Thema: Infos und 3 Urteile zum Datenschutz bei E-Mails 

 
< Prev   Next >

Anzeige

PDF-Download

PDF Anleitungen

IT & Internet

Keine Pop-Up-Werbung auf dem Smartphone - so geht's
Keine Pop-Up-Werbung auf dem Smartphone - so geht's Wenn dauernd Werbung eingeblendet wird und das Display lahmlegt, kann das ganz sch&o...
Vorteile und nachteile von WLan
Vor- und Nachteile von WLAN WLAN erfreut sich konstant steigender Beliebtheit und findet sich längst nicht mehr nur in modernen Bü...
Cookies verwalten - Infos und Tipps
Cookies verwalten - Infos und Tipps “Diese Seite verwendet Cookies, um Ihnen ein optimales Surferlebnis zu bieten.” Ein Hinw...
Die Geschichte von WLan
Die Geschichte von Wireless Lan WLAN wird eigentlich erst seit wenigen Jahren in Privathaushalten genutzt, die Technik als solches blickt ab...
Wie funktioniert der Kauf von E-Books?
Wie funktioniert der Kauf von E-Books? Viele lesen zwar gerne Bücher, aber nicht jeder hat Platz für eine große Bibliothek....

mehr Artikel

3 gute Gründe für ein VPN 3 gute Gründe für ein VPN   Ob es um die eigene Webseite, den heimischen Computer, den Laptop des Partners, das Tablet der Kinder, das Smartphone oder den smarten Fernseher geht: Im Zusammenhang mit dem Internet ist Online-Sicherheit ein wichtiges Thema. Denn wenn sich Cyberkriminelle Zugriff auf die Geräte und die Daten verschaffen, können sie großen Schaden anrichten. Eine Möglichkeit, um sich vor Hackerangriffen zu schützen, ist die Einrichtung eines VPN.    Ganzen Artikel...

Die effektivsten IT-Sicherheitstipps fuer das Buero Die effektivsten IT-Sicherheitstipps für das Büro Die IT-Sicherheit ist ein sehr wichtiges Thema, denn Datenspionage, Datenklau und auch Viren und andere Schädlinge können schnell großen Schaden anrichten. Bei einem solchen Schaden handelt es sich vor allem für große Unternehmen dann aber oft nicht nur um einen finanziellen Schaden, sondern auch das Image kann spürbaren Schaden nehmen. IT-Sicherheit ist aber selbstverständlich nicht nur für Unternehmen ein Thema, denn auch im Privaten sind entsprechende Sicherheitsmaßnahmen notwendig, insbesondere wenn auf dem heimischen PC persönliche Daten abgelegt sind oder sensible Transaktionen wie beispielsweise Bankgeschäfte über den Rechner erledigt werden. Ganzen Artikel...

Anleitung PC und Handys als Hotspots Anleitung und Infos zu PC und Handys als Hotspots Ein Hotspot übernimmt die Aufgabe, Benutzern einen einfachen Zugang zum Internet zu ermöglichen. In diesem Zuge überprüft der Hotspot die benötigte Freischaltung der Benutzer und führt diese durch. Dies setzt allerdings mehrere Funktionen und Komponenten voraus.Hierzu gehören WLan-Access-Points, die dafür sorgen, dass die Benutzer mit ihren WLan-Geräten zunächst auf das lokale Netzwerk zugreifen können. Entscheidend bei einem Hotspot ist die Schnittstelle zwischen dem Internet und dem öffentlich zugänglichen WLan. An dieser Schnittstelle erfolgt in den meisten Fällen über einen Router eine Überprüfung, wer eine Zugangsberechtigung für das Internet hat.   Ganzen Artikel...

Schadensersatz bei Ausfall von Telefon und Internet Schadensersatz bei Ausfall von Telefon und Internet   Plötzlich geht gar nichts mehr: Das Telefon ist tot, auf dem Computerbildschirm erscheinen anstelle von Internetseiten nur Fehlermeldungen und der per WLan verbundene Drucker gibt bestenfalls ein leises Piepsen von sich. Wer diese Situation schon einmal erlebt hat, kennt das unangenehme Gefühl der Ohnmacht, das sich dann einstellt. Mit etwas Glück hat sich nur irgendwo ein Kabel gelöst oder nach einem Neustart des Routers ist alles wieder in Ordnung. Doch was, wenn nicht? Was ist mit den Ausfallzeiten? Muss der Anbieter die Grundgebühr für die Zeiten ohne Gegenleistung erstatten? Besteht vielleicht ein Anspruch auf Schadensersatz?  Ganzen Artikel...



Übersicht: die größten Risiken für den PC Übersicht: die größten Risiken für den PC Inzwischen gibt es kaum noch Haushalte, in denen nicht mindestens ein Computer, Laptop, Tablet oder Smartphone vorhanden ist. Doch das regelmäßige Surfen im Internet bringt so manches Risiko mit sich: Sensible Daten können ausgespäht werden, Schadsoftware kann das System lahmlegen, Internetkriminelle können die Identität eines Nutzers stehlen und für ihre Zwecke nutzen.    Ganzen Artikel...