Abwesenheitsnotizen DSGVO-konform – TEIL 2

| gepostet in Allgemein, Datenschutz

Schritt 2 – Der richtige Umgang mit dem Postfach ausgeschiedener Mitarbeiter

Arbeitnehmer verarbeiten im Büro zahlreiche Daten. Sie tätigen diverse Anrufe, erstellen Informationen und vor allem schreiben sie viele E-Mails. Jetzt stellen Sie sich vor: Einer Ihrer Mitarbeiter scheidet aus dem Unternehmen aus, sein E-Mail-Postfach bleibt jedoch bestehen. Dürfen Sie einfach auf das Postfach Ihres Ehemaligen zugreifen?

Es kommt darauf an

Ob nach Beendigung des Arbeitsverhältnisses der Arbeitgeber den E-Mail-Account des ausgeschiedenen Mitarbeiters einsehen darf, hängt von folgender Frage ab: Ist die Privatnutzung von Internet und E-Mail-Account geregelt? Dies sollte im besten Fall schon im Zuge der Einstellung von Personal schriftlich festgelegt und fester Bestandteil eines jeden Unternehmens sein.

Privatnutzung des E-Mail-Accounts untersagt

Ist die private Nutzung nicht gestattet, darf der Arbeitgeber auf das Postfach des ausgeschiedenen Mitarbeiters zugreifen. Dies regelt das Bundesdatenschutzgesetz (BDSG). Demnach ist der Umgang des Arbeitgebers mit Mitarbeiterdaten für Zwecke des Beschäftigungsverhältnisses zulässig, wenn er für die Durchführung oder Beendigung des Beschäftigungsverhältnisses erforderlich ist. Einfacher ausgedrückt: Der Arbeitgeber verfügt nach Ausscheiden des Arbeitnehmers über die dienstlichen E-Mails, die zur weiteren Bearbeitung der Geschäftsvorgänge benötigt werden. Der Zugriff auf das E-Mail-Postfach ist also erlaubt. Sollte sich zwischen den dienstlichen E-Mails doch einmal eine private Nachricht des Ehemaligen finden, darf diese nicht eingesehen werden. Solche E-Mails können entweder dem ausgeschiedenen Mitarbeiter zugestellt oder gelöscht werden. Für diesen Vorgang bedarf es keiner Einwilligung des ausgeschiedenen Mitarbeiters.

Private Nutzung des E-Mail-Accounts gestattet

Anders sieht es aus, wenn Sie die private Nutzung erlauben. Laut den Aufsichtsbehörden sind Arbeitgeber, die ihren Mitarbeitern die Privatnutzung von Internet und E-Mail-Account erlauben, Telekommunikationsdienstanbieter. Damit sind Sie an das Fernmeldegeheimnis gebunden. Würde der Arbeitgeber nun auf den E-Mail-Account des ausgeschiedenen Mitarbeiters zugreifen wollen, verstößt er gegen dieses Fernmeldegeheimnis. Er macht sich strafbar. Dennoch sind in der Vergangenheit viele Gerichte zu dem Entschluss gekommen, dass Arbeitgeber, welche die private Nutzung gestatten, nicht als Telekommunikationsanbieter anzusehen sind. Die endgültige Klärung dieser Rechtsfrage ist also bis heute umstritten.

Der letzte Schritt

Haben Sie alle dienstlichen E-Mails beisammen, sind alle privaten Nachrichten des ausgeschiedenen Mitarbeiters gelöscht und hat dieser das Unternehmen verlassen, ist es an der Zeit, den E-Mail Account zu deaktivieren. Dabei gibt es zwei unterschiedliche Wege:

1. Löschung des Accounts

Gemäß BayLDA (Bayerisches Landesamt für Datenschutzaufsicht) sollte das Postfach des ausgeschiedenen Mitarbeiters zeitnah gelöscht werden. Damit erhalten Verfasser von E-Mails eine Fehlermeldung und müssen sich direkt an das Unternehmen wenden, um sich über den neuen Ansprechpartner zu informieren.

2. Weiterleitung und Abwesenheitsnotiz einsetzen

Eine elegantere Lösung wäre die Einrichtung einer Abwesenheitsnotiz samt Weiterleitung an den neuen Ansprechpartner. Wie im ersten Teil unserer Blogreihe sollte auch hier die Abwesenheitsnotiz nach der Devise: „Weniger Inhalt bedeutet mehr Schutz“ verfasst werden. Die entsprechende Abwesenheitsnotiz könnte wie folgt aussehen:


„Sehr geehrte Damen und Herren,

vielen Dank für Ihre Nachricht. Bitte wenden Sie sich ab sofort für Ihre Anfragen an Herrn/Frau X. Sie erreichen Herrn/Frau X unter der Telefonnummer: 0123/456789 oder per E-Mail: xxx.xxx@firma.de

Mit freundlichen Grüßen
Name & SIGNATUR“


Teil 1 verpasst? Kein Problem! Hier gelangen Sie zum vorherigen Beitrag der Reihe.

 

Wir beraten Sie mit Kompetenz und Fachwissen, denn wir sind Ihr zuverlässiger Partner in Sachen Digitalisierung, Datenschutz, IT-Sicherheit und IT-Compliance.