Wann ist eine Versetzung unzumutbar?
Eine feste Grenze für eine zumutbare Versetzung an einen anderen Arbeitsort gibt es nicht. Entscheidend sind immer die Gründe des Arbeitgebers und die Interessen des Arbeitnehmers. Wenn arbeitsvertraglich kein fester Arbeitsort vereinbart wurde, dann ist eine Pendlerzeit von ein bis zwei Stunden in der Regel zumutbar.
Was darf der Chef wissen?
Diese Frage stellen sich viele Arbeitnehmer und sie ist relativ einfach zu beantworten: Der Chef darf alle Daten speichern, die er braucht, um seinen Verpflichtungen nachzukommen. Er muss wissen, welcher Religion Sie angehören, wie Ihr Familienstand ist und ob Sie Kinder haben.
Wie lange speichert Arbeitgeber Daten?
So müssen steuerrechtliche relevante Daten mindestens 6 Jahre gespeichert bleiben. Für Dokumente, die zur Gewinnermittlung von Betrieben relevant sind, ist eine Frist von 10 Jahren vorgeschrieben. Und bei Daten zu betrieblichen Altersversorgungszusagen können es im Extremfall sogar bis zu 30 Jahre sein.
Was sollte jeder Mitarbeiter dazu beitragen personenbezogene Daten zu schützen?
Viren: eine Firewall, täglich aktualisierte Virenscanner und Spamfilter sollten zur Grundausstattung eines jeden PCs gehören. Cloud: Firmeninterna und personenbezogene Daten nach Außen zu tragen und so die Verantwortung an externe Anbieter übergeben, stellt ebenfalls eine Gefahr dar.
Welche Möglichkeiten gibt es um Datensicherheit zu gewährleisten?
Checkliste für Maßnahmen zur Datensicherheit
- Zugang, Zugriff und Zutritt zu den Daten regeln und überwachen.
- Systeme mit Passwörtern, Firewalls und anderen Schutzvorkehrungen sichern.
- Daten sichern durch Backups, Kopien und andere Maßnahmen.
- Datenveränderungen nachvollziehbar machen.
- IT-Sicherheit implementieren.
Welche Möglichkeiten gibt es den Datenschutz bei der Benutzung zu sichern?
Folgende Maßnahmen können ergriffen werden, um den unerlaubten Zugang zu personenbezogenen Daten zu verhindern:
- Bildschirmschoner mit Passwortschutz.
- Passwortrichtlinie.
- Magnet- und Chipkarte.
- Benutzername und Passwort.
- PIN-Verfahren.
- Einsatz von Spamfilter und Virenscanner.
- Biometrische Verfahren.