In einer sich ständig wandelnden Arbeitswelt, geprägt von technologischen Fortschritten und globalen Disruptionen, stehen sowohl Arbeitgeber als auch Arbeitnehmer vor der Herausforderung, sich kontinuierlich anzupassen. Die Studie „Decoding Global Talent 2024„, durchgeführt von der Boston Consulting Group in Zusammenarbeit mit The Network und The Stepstone Group, beleuchtet die aktuellen Präferenzen und Erwartungen von Arbeitnehmern weltweit. Ein zentraler Fokus liegt dabei auf der Rolle der Fortbildung und der Nutzung von Generativer Künstlicher Intelligenz (GenAI) in der Arbeitswelt.
„Nutzung generativer KI durch Arbeitnehmer“ weiterlesenCyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen
Wann muss die Cyberversicherung bei fehlenden Updates nicht zahlen: Am 23. Mai 2024 entschied das Landgericht Kiel (Az. 5 O 128/21) über einen spannenden Fall im Bereich des Versicherungsrechts rund um Hackerangriff. Der Fall drehte sich um die Anfechtung eines Versicherungsvertrags aufgrund arglistiger Täuschung durch den Versicherungsnehmer:
Die Versicherung hatte wegen arglistiger Täuschung aufgrund von Falschangaben beim Abschluss der Versicherung den Vertrag im Leistungsfall angefochten – und damit der Zahlung die Grundlage entzogen. Der Versicherungsnehmer werte sich dagegen. Diese Entscheidung ist eine der wenigen zur Einstandspflicht der Cyberversicherung bei einem Hackerangriff und beleuchtet wichtige Aspekte der rechtlichen Anforderungen an die Beantwortung von Risikofragen und die Konsequenzen falscher Angaben im Antragsprozess.
„Cyberversicherung muss nach Hackerangriff bei Falschangaben nicht zahlen“ weiterlesenWie Du Dein Smartphone (etwas) sicherer machst
In einer Welt, in der mobile Geräte unverzichtbare Begleiter sind, ist es unerlässlich, Maßnahmen zur Sicherung deiner persönlichen Daten und Privatsphäre zu ergreifen. Dieser Blog-Beitrag basiert auf den Empfehlungen der NSA und hilft dir, dein Smartphone sicher zu nutzen.
„Wie Du Dein Smartphone (etwas) sicherer machst“ weiterlesenEntwicklung von Software mit KI
Der Einsatz künstlicher Intelligenz (KI) in der Softwareentwicklung bietet sowohl erhebliche Chancen als auch potenzielle Herausforderungen.
Eine qualitative Studie von Charles Collins und Kémaël Josua Kauppaymuthoo an der Lund University hat die Perspektiven von Softwareentwicklern zur Adoption von KI-Technologien in ihrem Arbeitsfeld untersucht. Diese Studie liefert wichtige Einblicke in die emotionalen und praktischen Auswirkungen, die KI auf die Softwareentwicklung hat.
„Entwicklung von Software mit KI“ weiterlesenRecht auf Unerreichbarkeit des Arbeitnehmers
Dass es keine Verpflichtung eines Mitarbeiters gibt, in seiner Freizeit eine Mitteilung des Arbeitgebers (per Telefon oder SMS) entgegenzunehmen, hat das Landesarbeitsgericht Schleswig-Holstein (1 Sa 39 öD/22) klargestellt. Das BAG hat sich inzwischen anders postiert!
Das LAG arbeitet heraus, dass einem Arbeitnehmer in seiner Freizeit ein Recht auf Unerreichbarkeit zusteht:
„Recht auf Unerreichbarkeit des Arbeitnehmers“ weiterlesenFreizeit zeichnet sich gerade dadurch aus, dass Arbeitnehmer/innen in diesem Zeitraum den Arbeitgeber/innen nicht zur Verfügung stehen müssen und selbstbestimmt entscheiden können, wie und wo sie diese Freizeit verbringen. In dieser Zeit müssen sie gerade nicht fremdnützig tätig sein und sind nicht Bestandteil einer fremdbestimmten arbeitsrechtlichen Organisationseinheit und fungieren nicht als Arbeitskraft.
Es gehört zu den vornehmsten Persönlichkeitsrechten, dass ein Mensch selbst entscheidet, für wen er/sie in dieser Zeit erreichbar sein will oder nicht (LAG Thüringen, Urteil vom 16.05.2018 – 6 Sa 442/17 – Juris, Rn. 43). Ob der Kläger einer Weisung, die ihm in seiner Freizeit zur Kenntnis gelangt ist, folgen müsste, braucht hier nicht entschieden zu werden.
DSGVO und Einsatz von Microsoft Office bzw. Office 365 im Unternehmen
Eine gewisse Unsicherheit herrscht aktuell, Ende 2022, beim Einsatz von Microsoft Office im Unternehmen – während die DSK zu dieser Frage eine gewisse kritische Haltung aufrechthält, sieht Microsoft wohl eine Überregulierung und die Möglichkeit eines datenschutzkonformen Einsatzes.
Nach hiesigem Eindruck „beharken“ sich Microsoft und DSK zwar, doch wird man streiten dürfen, ob zumindestens einzelne Standpunkte der DSK nicht sehr extrem gewählt sind. Die Haltung zu Art. 28 Abs. 3 UAbs. 1 Satz 2 Buchstabe g DSGVO etwa erscheint mir sehr extrem und ich kann die Haltung von Microsoft durchaus nachvollziehen – ein lebenstauglicher „praktischer“ Ansatz in der Auslegung an dieser Stelle wäre nach meinem Dafürhalten sinnvoll. Bedauerlich ist, dass beide Seiten ausgerechnet bei einem solchen Standardprodukt nicht ein kurzfristiges gemeinsames Lösungsszenario anbieten können. Letztlich dürfte sich die Thematik deutlich in dem Moment entschärfen, in dem der transatlantische Datenverkehr auf EU-Ebene wieder abgesichert ist.
„DSGVO und Einsatz von Microsoft Office bzw. Office 365 im Unternehmen“ weiterlesenPhishing leicht gemacht mit ZPhisher
Dass die Einrichtung einer Phishing-Seite kein allzu großes Handwerk ist, dürfte keine Überraschung sein. Spannend aber ist es durchaus, wenn man sich kurz und praktisch vor Augen führt, wie leicht es mit den richtigen Tools ist. Dabei ist die Phishing-Seite als solche ohnehin nur der kleinste Anteil des Jobs.
„Phishing leicht gemacht mit ZPhisher“ weiterlesenCybersicherheit in kleinen Unternehmen
Cybersicherheit ist längst im Fokus der Unternehmen: Zu lange wurde die IT-Sicherheit im Kontext der Digitalisierung, sei es aus Kostengründen, sei es aus Unwissenheit, vernachlässigt. Während nun größere Unternehmen „aufrüsten“, in Infrastruktur und Schulung investieren, scheuen kleine und kleinste Unternehmen die Kosten. Es entsteht eine gefährliche Schieflage und fernab der juristischen Debatte möchte ich hier einen Einblick geben in – aus hiesiger Sicht sehr einfache – Maßnahmen zum Schutz des eigenen Betriebes.
Unsere Kanzlei hat dabei vorgesorgt, wir sollten zeitweilig bei einem längeren Stromausfall für Sie nahtlos weiter tätig sein können (siehe unten). Wir haben zudem inzwischen einen Notsorgeplan, um unsere Erreichbarkeit sicher zu stellen, wenn elektronische Kommunikationsmittel nicht verfügbar sind.
„Cybersicherheit in kleinen Unternehmen“ weiterlesenSocial Media Guidelines – Muster und Erläuterungen
Inzwischen sollte es zum Alltag gehören, dass Unternehmen, gleich welcher Größe, zumindest irgendwie im „sozialen Internet“ aktiv sind – sei es freiwillig oder unfreiwillig. Vom gezielten Auftritt zu Werbezwecken bis zum Mitarbeiter, der ungewolltes über das eigene Unternehmen verbreitet – die Problematik trifft inzwischen Unternehmen jeglicher Größe. Zum geflügelten Begriff haben sich hierbei die „Social Media Guidelines“ entwickelt, die teilweise wie ein Allheilmittel gepriesen werden. Tatsächlich sollte sich jedes Unternehmen überlegen, derartige Guidelines zu entwickeln, im Folgenden einige rechtliche Überlegungen zur Ausgestaltung.
„Social Media Guidelines – Muster und Erläuterungen“ weiterlesenDas Netzwerk mit Pi-Hole schützen
Ich habe zwischenzeitlich einen Raspberry mit Pi-Hole aufgesetzt und seit einigen Wochen im Test. Dabei geht es mir in erster Linie darum, Schrott vor allem in Sinne von Schadsoftware, aus meinen Netzwerken raus zu halten. Die bisherige Testphase ist dabei durchaus bemerkenswert, insgesamt – bei zahlreichen Endgeräten und einem Google-WLAN – lässt sich ein stabiler Betrieb feststellen.
„Das Netzwerk mit Pi-Hole schützen“ weiterlesen