Regelungen zur mobilen Nutzung von Notebooks und Zubehör

Team Datenschutz • 9. April 2021

Der kleine feine Datentipp

Lesezeit: ca. 5 Minuten

Notebook im Homeoffice mit Smartphone

Mobile Nutzung von Notebooks und Zubehör regeln


Notebooks zählen immer häufiger zur Standardausstattung für beschäftigte Personen. Das gilt sowohl für die Arbeit am festen Arbeitsplatz im Unternehmen als auch für den flexiblen Arbeitsplatz beim Verantwortlichen. Und wenn Beschäftigte den Laptop und etwaiges Zubehör mit vom Betriebsgelände nehmen? Klar ist, dass hier eindeutige Regelungen getroffen werden sollten. Schließlich sind Bereiche wie Datenschutz, Informationssicherheit und Arbeitsrecht betroffen. Da kann eine ganze Menge passieren.



Wo kommen betriebliche Notebooks zum Einsatz?


Es gibt verschiedene Situationen, wo und wie mit Notebooks und entsprechendem Zubehör wie Maus und Ladegerät gearbeitet wird. Dabei lassen sich neben dem Arbeiten am festen oder flexiblen Arbeitsplatz im Unternehmen mindestens drei Einsatzszenarien unterscheiden.


Szenario Nr. 1: Telearbeit


In diesem Szenario hat das Unternehmen Telearbeit eingerichtet. Die Belegschaft arbeitet, wenn sie nicht am Arbeitsplatz im Unternehmen tätig ist oder dort nur über einen flexiblen Arbeitsplatz verfügt, ausschließlich oder fast ausschließlich an diesem Telearbeitsplatz. Im Unternehmen gelten dafür verbindliche Vereinbarungen. Der Arbeitgeber hat den Arbeitsplatz eingerichtet, einrichten lassen oder Vorgaben zur Einrichtung getroffen. Er trägt die Kosten dafür oder hat mit den Telearbeitenden eine entsprechende Vereinbarung getroffen, wie die Kosten verteilt werden. Es gibt verbindliche Vorgaben zur Gestaltung der Arbeitsplätze und für deren Schutz sowie zur Nutzung der eingesetzten informationstechnischen Systeme. Regelungen zur Telearbeit sind in den Arbeitsverträgen mit den Beschäftigten festgehalten.


Szenario Nr. 2: Mobiles Arbeiten


In der Regel sind mobil Arbeitende häufig geschäftlich unterwegs. Sie arbeiten daher in den unterschiedlichsten Situationen und Umgebungen, beispielsweise im Zug, im Flugzeug, an Bahnhöfen, an Flughäfen, bei Kunden, im Hotel, im Café oder anderswo. Die Kosten für die mitgeführte Infrastruktur trägt in der Regel der Arbeitgeber. Da sich ein solcher Arbeitsplatz naturgemäß nicht fest einrichten lässt, gibt das Unternehmen vor, wie die Umgebung beschaffen sein muss. Die Regelungen betreffen etwa den Datenschutz, die Informationssicherheit und andere Bereiche wie Arbeitssicherheit oder Compliance. Regelungen zur Gestaltung des mobilen Arbeitens sind normalerweise Gegenstand des Arbeitsvertrags oder liegen in Form von verbindlichen Vorgaben vor.


Szenario Nr. 3: Arbeiten in der Wohnung


In vielen Unternehmen hat die Corona-Pandemie eine Art „Homeoffice-Welle“ ausgelöst, aber auch unabhängig von der aktuellen Lage wird das Arbeiten in der Wohnung (oder juristisch ausgedrückt: „betriebsstättenfernes Arbeiten“) immer wichtiger. Per Verordnung des Bundesarbeitsministeriums sind Arbeitgeber in Zeiten der Pandemie verpflichtet, beschäftigten Personen Homeoffice zu ermöglichen, sofern diese von zu Hause arbeiten möchten. Der Arbeitgeber richtet den Arbeitsplatz ein, soweit das in der jeweiligen Situation möglich ist. Wenn dienstliche Geräte verfügbar sind und es technisch machbar ist, stellt der Arbeitgeber die jeweiligen informationstechnischen Systeme und trägt die Kosten. Regelungen zur Gestaltung des Arbeitsplatzes und der Arbeitsbedingungen in der Wohnung sowie zur Nutzung informationstechnischer Systeme, ob betrieblich oder privat, sollten Gegenstand des Arbeitsvertrags sein. Falls dafür keine Gelegenheit war, sollten sie in Form von verbindlichen Vorgaben vorliegen.


Betriebsstättenfernes Arbeiten


Alle drei Szenarien haben eines gemeinsam: Für den jeweiligen „betriebsstättenfernen“ Arbeitsplatz braucht es mobile informationstechnische Systeme, sprich: die nötige Technik. Unabhängig davon, ob es sich dabei um Eigentum des Arbeitgebers oder um private Systeme handelt, sollten klare Regelungen für deren Mitnahme und Nutzung getroffen werden.


Homeoffice sicher und dauerhaft regeln


Endlich Klarheit schaffen.

Jetzt im Webinar.


Mehr erfahren


Datenschutz, Informations­sicherheit und mehr


Verantwortliche, im Regelfall also die Arbeitgeber, tragen die rechtliche Verantwortung für die Verarbeitung der personenbezogenen oder darüber hinaus anderweitig schützenswerten Daten, die Beschäftigte auf informationstechnischen Systemen verarbeiten. Ob diese Systeme mobil oder fest installiert sind, ist dabei unerheblich. Bei mobilen Systemen bestehen andere und zumeist höhere Risiken, dass im Rahmen der Nutzung Verletzungen des Datenschutzes, der Informationssicherheit oder anderer rechtlich verbindlicher Vorgaben passieren. Hinzu kommt: Für viele Beschäftigte ist das Arbeiten in der Wohnung neu, der Umzug an den häuslichen Arbeitsplatz im Angesicht der Pandemie musste schnell und mit wenig Vorbereitung erfolgen. Entsprechend vielfältig sind die Risiken für Datenschutz, Informationssicherheit und allgemeine Compliance. Diese Risiken gilt es zu erkennen und zu bewerten, um mit entsprechenden Regelungen geeignete Gegenmaßnahmen zu ergreifen.



Datenschutz bei mobil genutzten Geräten


Laut Artikel 24 und 32 DSGVO sind Verantwortliche verpflichtet, geeignete technische und organisatorische Maßnahmen zu ergreifen, um Rechte und Freiheiten von betroffenen Personen sicherzustellen – von jenen also, deren persönliche Daten verarbeitet werden. Außerdem sind die in Artikel 4 (genauer: in Ziffer 12) geforderten Schutzmaßnahmen umzusetzen. Mit Notebooks werden umfangreich personenbezogene Daten verarbeitet. Allein mit der Nutzung der informationstechnischen Systeme wird in Grund- und Freiheitsrechte Betroffener eingegriffen. Um eine datenschutzkonforme Nutzung der Geräte zu ermöglichen, ist es daher richtig und wichtig, verbindliche Regelungen zu treffen und die betroffenen Beschäftigten darin zu unterweisen.




Tipps, wie Sie mobiles Arbeiten sicher regeln


Es empfiehlt sich, für den Alltag mit mobilen Notebooks folgende Maßnahmen zu treffen:


  1. Um alle Beschäftigten mit Notebook mit den geltenden Regelungen vertraut zu machen, müssen Sie wissen, wer alles ein Notebook nutzt. Fassen Sie die betroffenen Beschäftigten in einer Aufstellung zusammen.
  2. Ermitteln Sie, welche Risiken die Nutzung von Notebooks und den damit verbundenen Geräten mit sich bringt. Bewerten Sie dazu die jeweilige Eintrittswahrscheinlichkeit und die mögliche Schadenshöhe und stellen Sie geeignete Gegenmaßnahmen zusammen.
  3. Stellen Sie Regelungen auf für die Nutzung und insbesondere für die mobile Nutzung von Notebooks. Machen Sie die Betroffenen mit den Maßgaben vertraut.
  4. Prüfen Sie die Vorgaben regelmäßig auf Aktualität und Vollständigkeit und nehmen Sie bei Bedarf Anpassungen vor.
  5. Vergessen Sie nicht, neu hinzukommende Nutzer vor der ersten mobilen Nutzung in geeigneter Weise mit den Risiken und Gegenmaßnahmen sowie den verbindlichen Vorgaben zur Notebooknutzung vertraut zu machen.
  6. Überprüfen Sie mit geeigneten Maßnahmen, ob die Regelungen eingehalten werden. Leiten Sie bei Bedarf Korrekturmaßnahmen in die Wege.



Die Kernfrage lautet: Gibt es für die mobile Nutzung von Notebooks geeignete Regelungen für den datenschutzkonformen und sicheren Gebrauch und sind diese allen Betroffenen bekannt?

Wir wünschen erfolgreiches mobiles Arbeiten!

Bei Datenschutz-Fragen Team Datenschutz fragen.



Kontakt aufnehmen Kontakt aufnehmen

Hat Ihnen der Datentipp gefallen? Empfehlen Sie ihn weiter!

Mehr zum Thema

Öffentliches Café am Flughafen
von Eberhard Häcker 9. Juli 2024
Wie Sie unsichere WLAN-Netzwerke erkennen und mit welchen Maßnahmen Sie Ihre Daten schützen. Unsere Tipps zu sicheren Verbindungen und Mitarbeiterschulungen.
Globus als Netzwerk
von Eberhard Häcker 5. April 2024
Wer unerlaubt in ein Netzwerk eindringt, kann erheblichen Schaden anrichten. Wie betreiben Organisationen ihre Netze in Sachen Informationssicherheit und Datenschutz rechtskonform? Mittels Network Access Control. 8 Tipps, wie Sie die Netzzugangskontrolle sicher und DSGVO-gerecht regeln.
Silhouette einer Geschäftsfrau beim Telefonieren
von Eberhard Häcker 24. Oktober 2023
Haben Sie sich schon mal überlegt, was beim Telefonieren alles Vertrauliches nach draußen dringt? Gerade bei öffentlichen Telefonaten haben es Geschäftsgeheimnisse und persönliche Daten schwer. Unsere Tipps für vertrauliches Telefonieren und das Vermeiden von Datenpannen.
Technische Geräte im Homeoffice
von Eberhard Häcker 11. August 2023
Unternehmen müssen sichergehen, dass IT-Sicherheit und Datenschutz auch im Homeoffice gelten. Sind Daten auf der Homeoffice-IT so sicher wie im Unternehmen? Datenschutz-Experte Eberhard Häcker gibt Tipps für mehr Datenschutz und Datensicherheit im Homeoffice.
Hand mit Smartphone und Apps
von Eberhard Häcker 17. Mai 2023
Mobile Apps auf Smartphones, Tablets & Co. sind in Unternehmen Alltag. Haben Sie den Umgang damit geregelt? Wenn Mitarbeitende beliebige Apps herunterladen und installieren können, wird es heikel für Datenschutz, Informationssicherheit und Compliance. Was hilft, ist ein Mobile Device Management mit klaren Regeln. Datenschutz-Experte Eberhard Häcker gibt Tipps.
Laptop mit eingestecktem USB-Stick
von Eberhard Häcker 13. April 2023
Daten von USB-Sticks zu löschen, ist leicht. Oder nicht? „Löschen“ klicken oder „Entfernen“ drücken geht natürlich schnell und einfach. Nur gelöscht sind die Daten damit noch lange nicht. Datenschutz-Profi Eberhard Häcker hat Tipps, wie man Daten zuverlässig und DSGVO-gerecht von Speichersticks löscht.
Mitarbeiter mit Tablet, Smartphone und Kaffeetasse
von Eberhard Häcker 20. Januar 2023
In der modernen Arbeitswelt ist es völlig normal, dass mobile Geräte wie Smartphone und Tablet auch geschäftlich zum Einsatz kommen. Das bringt Risiken mit sich, die sich mit den richtigen Regelungen erheblich mindern lassen. Datenschutz-Profi Eberhard Häcker erklärt die Hintergründe und gibt Tipps.
Smartphone mit Social-Media-Apps wie YouTube, Twitter, WhatsApp, Instagram und mehr
von Team Datenschutz 8. November 2021
Die neue Rechtslage nach dem TTDSG jetzt im Webinar! Speaker Eberhard Häcker mit Lösungsansätzen und vielen Praxisbeispielen und Erfahrungen aus dem Datenschutzalltag. Anmelden!
Monitor, Tablet, Mobiltelefon und weitere technische Geräte
von Team Datenschutz 5. November 2021
Die IT-Inventarisierung erhöht nicht nur die Informationssicherheit eines Betriebs, sie ist auch in Sachen Datenschutz und DSGVO maßgeblich. Der Datentipp erklärt, warum – und gibt Tipps für die erfolgreiche Inventarverwaltung.
Laptop mit einsehbarem Bildschirm
von Eberhard Häcker 11. August 2021
Am Arbeitsplatz und beim mobilen Arbeiten kommt es leicht zu unbefugten Blicken auf den Bildschirm. Neben Sichtschutzfolien gibt es weitere wirksame Gegenmaßnahmen.

Homeoffice sicher und dauerhaft regeln


Endlich Klarheit schaffen.

Jetzt im Webinar.


Mehr erfahren
von Team Datenschutz 14. Dezember 2025
Dieses Türchen verbindet Alltag, Risiko und Weihnachtszauber und zeigt, warum Datenschutz in Behörden nicht nur Pflicht ist – sondern Menschenschutz.
von Team Datenschutz 13. Dezember 2025
Das heutige Adventskalender-Türchen ist für alle, die wissen wollen, wie Datenschutz auch auf vier Rädern funktioniert.
von Team Datenschutz 12. Dezember 2025
In dieser warm erzählten Adventsgeschichte zeigt ein Fuhrparkleiter, wie man mit Ruhe, Respekt und Know-how eine stille Datenpanne verhindert und gleichzeitig das gesamte Unternehmen verbessert.
von Team Datenschutz 11. Dezember 2025
VPN, Verschlüsselung und richtige Reihenfolge entscheiden, ob ein Angreifer nur bunte Datenpakete sieht oder ob ein echtes Risiko entsteht.
von Team Datenschutz 10. Dezember 2025
Nicht jeder Held trägt einen Umhang. Diese Geschichte erzählt von einem Kollegen, der mehr Sicherheit schafft als jede technische Maßnahme.
von Team Datenschutz 9. Dezember 2025
Was tun, wenn ein externer Partner einen Datenschutzfehler verursacht? Ein spannendes Türchen über Krisenkompetenz, Vertrauen und echtes Projekt-Leadership.
von Team Datenschutz 8. Dezember 2025
Wie gewinnt man Kunden, wenn Budgets wie dünne Eiszapfen wirken? Indem man zeigt, dass Datenschutz nicht nur Ressourcen kostet, sondern sich auszahlen kann.
von Team Datenschutz 7. Dezember 2025
Das 8. Türchen zeigt humorvoll, wie ein unscheinbarer Router zum Risiko wird und wie ein IT-Kollege mit viel Fachkenntnis (und etwas Übermut) eine kritische Situation sichtbar macht.
von Team Datenschutz 6. Dezember 2025
Was passiert, wenn ein Team erkennt, dass ein Kollege unterzugehen droht? In dieser warmen Adventsgeschichte wird aus Stress eine stille, liebevolle Rettungsaktion.
Mehr anzeigen