Meetings datenschutzkonform organisieren

Wer Meetings organisiert, muss den Datenschutz im Blick haben. Das überrascht viele. Aber manchmal geht es in Meetings um heikle Dinge. Oft spricht man über Personen oder über Dinge, die Personen betreffen. Grund genug, sich einige Gedanken zu machen. Aber auch das „Drumherum“ vor und nach einem Meeting verdient Aufmerksamkeit.

Einladung zum Meeting

Schon bei der Einladung kann einiges schiefgehen. Oft erfolgt die Einladung über eine Rundmail. Sie geht an eine Kontaktgruppe, die im Mail-Adressbuch hinterlegt ist. Der Mail-Verteiler muss dann wirklich noch aktuell sein. Mitarbeiter, die längst an ganz andere Stellen im Unternehmen gewechselt sind, haben darin nichts mehr zu suchen. Nehmen Sie die nächste Einladung per Rundmail also zum Anlass, sich den Verteiler einmal genau anzusehen.

Vorsicht bei „an“, „Cc“ und „Bcc“

Kein Problem ist es beim internen Meeting einer Arbeitsgruppe, wenn alle Adressaten den vollständigen Verteiler sehen können. Er kann dann im Adressfeld „an“ stehen. Denn oft besteht eine wichtige Information gerade darin, wer alles zu dem Meeting eingeladen ist.

Das gilt allerdings nicht immer. Denn Meeting und Meeting ist nicht dasselbe. Wenn etwa die Einladung für eine Personalversammlung an die ganze Belegschaft geht, gehört die Adressliste selbstverständlich in das Feld „bcc“. Dann ist sie für die Adressaten nicht offen sichtbar. Überlegen Sie also vorher, ob die Adressaten den ganzen Verteiler der Einladung sehen sollen oder nicht.

Doodle oder nicht?

Doodle ist praktisch und sehr beliebt. Es hat aber eine Schwachstelle: Wer auf eine Terminabfrage zugreifen will, muss einen Link aufrufen, den er bekommen hat. Dieser Link darf nicht in unrechte Hände geraten. Darauf muss man unbedingt achten. Denn Daten über Termine sind keineswegs immer so harmlos, wie viele glauben. Wer wann mit wem spricht und wer wann dafür Zeit hat, kann eine sehr interessante Information sein.

Alternativen zu Doodle gibt es durchaus, und zwar kostenlose. Beispiele dafür sind „dudle“ von der Technischen Universität Dresden und der „DFN-Terminplaner“. Beide sind vor allem im Wissenschaftsbereich weit verbreitet. Es handelt sich allerdings um Software, die man auf dem Rechner installieren muss. Das setzt in Unternehmen normalerweise eine entsprechende Genehmigung der EDV voraus. Bitte beachten Sie die Regelungen, die dafür im Unternehmen bestehen!

Teilnehmerlisten bei internen Meetings

Bei einer internen Besprechung etwa zum Thema „Absatzplanung 2021“ kann jeder Teilnehmer eine Teilnehmerliste erhalten. In sie gehören die Namen und die dienstlichen Kommunikationsdaten der Besprechungsteilnehmer. Nur so können sie später noch einmal zuverlässig miteinander Kontakt aufnehmen, wenn das nötig ist. Der Zweck einer solchen Besprechung erfordert es geradezu, dass alle eine Teilnehmerliste erhalten.

Teilnehmerlisten bei Schulungsveranstaltungen

Ganz anders sieht es etwa bei Schulungsveranstaltungen mit externen Teilnehmern aus. Selbstverständlich ist hier eine interne Liste möglich, auf der jeder Teilnehmer unterschreibt. Sie kann Verwendung finden, um Teilnehmerbestätigungen und Rechnungen für die Schulungsgebühren zu erstellen.

Nicht in Ordnung wäre es dagegen, jedem Teilnehmer eine Liste mit allen anderen Teilnehmern auszuhändigen. Das ist normalerweise nicht erforderlich, um das Ziel einer solchen Veranstaltung zu erreichen. Tauschen Teilnehmer ihre Kommunikationsdaten trotzdem untereinander aus, ist es ihre Privatangelegenheit.

Tücken bei Telefonkonferenzen

Telefonkonferenzen gehören inzwischen zum Alltag. Virtuelle Konferenzräume dafür gibt es im Internet kostenlos. Achten Sie aber einmal darauf, was Ihr Lieblingsanbieter zum Thema Datenschutz sagt. Gar nichts? Dann existiert bei ihm Datenschutz wahrscheinlich auch nicht.

Wichtig ist vor allem: Lässt sich der Konferenzraum „abriegeln“, wenn ihn alle Teilnehmer betreten haben? Sonst besteht die Gefahr, dass sich Unbefugte einklinken und mithören. Generell sollte man darauf achten, dass der Konferenzanbieter ein Sicherheitszertifikat einer anerkannten Organisation vorzuweisen hat. Dann dürften zumindest keine groben Schwachstellen vorhanden sein.

Videokonferenz – aber sicher!

Sicherheit kann ein sehr trügerisches Gefühl sein. Wer an einer Videokonferenz teilnimmt, meint subjektiv, dass er buchstäblich „alles überblicken“ kann. Aber was ist, wenn sich ein Unbefugter einklinkt und unbemerkt die ganze Konferenz verfolgt? Hier kommt das Thema „Verschlüsselung“ ins Spiel.

Verschlüsselung ist nicht gleich Verschlüsselung

Manche Anbieter setzen eine „Ende-zu-Ende-Verschlüsselung“ ein. Bei ihr können nur die Teilnehmer der Konferenz selbst die Daten wahrnehmen, sprich die Bilder sehen und die Sprache hören. Sie bietet mehr Sicherheit als eine reine „Transportverschlüsselung“. Bei dieser ist es zumindest technisch möglich, dass „Datentransporteure“, die für die Übermittlung der Daten sorgen, die Daten entschlüsseln. Damit stellt sich die Frage, ob man sich mit weniger zufriedengeben soll, wenn man auch mehr Sicherheit haben kann. Dafür gibt es keine allgemein verbindlichen Vorgaben der Datenschutz-Aufsichtsbehörden. Anlass zum Nachdenken besteht aber allemal.