Wer Meetings zu organisieren hat, geht mit personenbezogenen Daten um. Der Beitrag greift die wichtigsten Punkte auf. Dabei behandelt er klassische Besprechungen, aber auch Telefon- und Videokonferenzen.
Einladung zum Meeting
Am Anfang steht die Terminfindung. Dazu ist eine Kontaktaufnahme mit allen nötig, die am Meeting teilnehmen sollen. Das kann beispielsweise per Telefon oder per Mail geschehen.
Solange die Telefonnummern und E-Mail-Adressen aktuell sind, sollte kaum etwas schiefgehen. Ansonsten kann die Einladung einen Adressaten erreichen, der sie gerade nicht sehen soll.
Beispiel (nicht erfunden!): Es geht um die mögliche Kündigung einer Führungskraft. Das Sekretariat verwendet einen „Mailverteiler Führungskräfte“, der auch die Mailadresse des Betroffenen enthält.
Tücken bei Telefonkonferenzen
Für Telefonkonferenzen sind virtuelle Konferenzräume von kostenlosen Anbietern beliebt. Erstaunlich wenig Gedanken machen sich viele dabei darüber, ob auch Unbefugte den Konferenzraum „betreten“ können.
Manche Konferenzanbieter haben die Möglichkeit, den Konferenzraum „abzuriegeln“, wenn ihn alle befugten Teilnehmer betreten haben. Das geschieht, indem die Konferenzleitung eine Ziffernkombination eingibt, die der Anbieter zur Verfügung stellt. Ansonsten besteht die Gefahr, dass sich irgendwann während der Konferenz Unbefugte einklinken.
Es ist eine gefährliche Illusion, dass dies stets durch ein „Klickgeräusch“ oder ein ähnliches Signal auffällt. Die Konferenzleitung sollte zuverlässig dokumentieren, wer an einer Telefonkonferenz teilnimmt. Öfter, als man glauben sollte, fehlt es daran.
Generell heißt es, nur auf Konferenzanbieter zurückzugreifen, die über Sicherheitszertifikate anerkannter Organisationen verfügen. Sagt etwa ein Anbieter nichts dazu, wie er die Daten der Teilnehmer verschlüsselt, fehlt es an einer Verschlüsselung möglicherweise völlig oder sie ist nicht ausreichend sicher.
Umgang mit Teilnehmerlisten
Teilnehmerliste ist nicht gleich Teilnehmerliste. Es macht v.a. einen grundlegenden Unterschied, ob es sich um eine interne Besprechung oder um eine Veranstaltung mit externen Teilnehmern handelt:
- An einer internen Besprechung nehmen nur Beschäftigte des Unternehmens teil. Zweck ist typischerweise die interne Diskussion und Abstimmung. Die Beteiligten sind also durch einen gemeinsamen Zweck verbunden.
- Ganz anders bei einer Veranstaltung mit externen Teilnehmern, etwa einer Schulungsveranstaltung für Kunden. Hier verfolgt jeder Teilnehmer seine eigenen Interessen, mögen sie auch in die gleiche Richtung gehen. Zugleich muss das Unternehmen als Veranstalter seine Funktion als Dienstleister wahrnehmen können. Dazu gehört beispielsweise das Ausstellen von Teilnahmebestätigungen oder das Erstellen von Rechnungen für die Teilnahme.
- Für den Umgang mit beiden Arten von Teilnehmerlisten sind deshalb völlig unterschiedliche Grundsätze zu beachten:
- Bei einer internen Besprechung kann jeder Teilnehmer eine Teilnehmerliste mit den Namen und den dienstlichen (nicht privaten) Kommunikationsdaten aller Teilnehmer erhalten. Das ist erforderlich, damit die Teilnehmer zum Thema der Besprechung auch noch später miteinander in Kontakt treten können.
- Bei einer Schulungsveranstaltung mit externen Teilnehmern ist es dagegen nicht zulässig, eine Teilnehmerliste zu verteilen. Sie ist nicht erforderlich, um das Ziel der Veranstaltung zu erreichen. Anders darf nur verfahren werden, wenn die Einwilligung jedes Teilnehmers vorliegt, der auf der Liste stehen soll. Die Liste intern zu nutzen, um Teilnahmebestätigungen auszustellen und Rechnungen zu erstellen, ist dagegen kein Problem.