0
Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Nein!Digicomp Hacking Day 2012Zürich, 14. Juni 2012Reto...
Einführung und BegriffeProtokollierungUnter Protokollierung beim Betrieb von IT-Systemen ist imdatenschutzrechtlichen Sinn...
Protokollierung, Logging und Monitoring                      behandeln:Folgende Ausführungen behandeln:Protokollierungen u...
EinleitungBeispiele personenbezogener Protokolldaten  Stempeluhr  Telefonverkehr  Arbeitsleistung (bspw. Call Center)  Zut...
Bereich Datenschutz: Interessen Arbeitgeber und Arbeitnehmer Arbeitgeber                                          Arbeitne...
Protokollierung am ArbeitsplatzBetroffene Rechtsbereiche  Persönliche Freiheit (BV)  Vertragsrecht, Arbeitsvertrag (OR + V...
Datenschutz = Recht auf informelle Selbstbestimmung                                            Was heisst das?            ...
Schutz der Persönlichkeit                            » Persönlichkeit «                                   Alle            ...
Datenschutz AnforderungenBundesverfassung, Art. 13: Schutz der Privatsphäre  Jede Person hat Anspruch auf Achtung ihres Pr...
Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992Zweck  Schutz der Persönlichkeit von Personen und der Grundrechte...
DSG Begriffe (1/2)Personendaten:  Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehenBesonders schü...
DSG Begriffe (2/2)BearbeitenJeder Umgang mit Personendaten, unabhängig von den angewandten Mitteln undVerfahren, insbesond...
Stossrichtungen des Datenschutzgesetzes                               Zwei Säulen             Forderungen an              ...
Persönlichkeitsverletzungen nach DSGDerjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit derbetroffenen ...
DSG-BestimmungenSofern kein Rechtfertigungsgrund  Beschaffen nach Treu und Glauben  Richtigkeit  Keine Zweckänderung  Schu...
Ansprüche aus PersönlichkeitsschutzPersönlichkeitsschutz                          Strafrecht  Der Schadenersatzanspruch   ...
Datenschutzrechtliche Anforderungen    Zweckbindung                                              Auswertung    Erforderlic...
Interessen                                   Arbeitnehmer             Strafverfolgungs-   personenbezogene                ...
Anforderungen seitens ArbeitgeberSystemprotokollierung  Wer hat was wann wo gemacht?  Schutz der Systeme und der Reputatio...
Anforderungen (ohne «Deal»)Privatsphäre des Arbeitnehmers  Wahrung des Briefgeheimnisses  Achtung persönlicher Sachen  Kei...
Zulässige Protokollierung durch Arbeitgeber(ohne «Deal»)  Rechtfertigungsgründe     Nur zum Schutz und Leistungskontrolle ...
Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (1/3)  Gestattet sind permanen...
Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (2/3)  Grundsatz: Statt die Ar...
Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (3/3)  Ob Protokollierungen ei...
Persönlichkeitsschutz vs. Weisungskompetenz des Arbeitgebers             Weisungskompetenz                                ...
Schaffen Sie eine Win-Win-Situation!Schaffen Sie Transparenz und Sicherheit!  Benutzungsweisung IT Mittel,                ...
Inhalt Acceptable Use PolicyAUP  Information, dass Auswertungen stattfinden.  Information, dass personenbezogene, teilweis...
Wichtige Anmerkungen!!!  Mitarbeitende müssen schriftlich Ihr Einverständnis geben      Beweiszeck      Achtung: Einverstä...
Resultat    Privatsphäre der Mitarbeiter ist geschützt    Unternehmensinteressen bleiben gewahrt    Handelnde Personen ken...
DatenschutzMögliche Handlungsfelder                            Apropos  Interne Vorgaben Datenschutz                      ...
VIELEN DANKIhre Lösung beginnt mit einem Kontakt bei uns:+41 (0)41 984 12 12, infosec@infosec.chreto.zbinden@infosec.ch | ...
Exkurs: Sicherheitsfragen BYOD   Welche Geräte haben überhaupt Zugang zu den   Geschäftsdaten?   Sind diese Geräte im Besi...
Exkurs: Sicherheitsanforderungen BYODSchutzDer angestrebte Grundschutz auf dem jeweiligen mobilen Endgerätumfasst folgende...
Upcoming SlideShare
Loading in...5
×

Mitarbeiterkontrolle datenschutz

778

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total Views
778
On Slideshare
0
From Embeds
0
Number of Embeds
0
Actions
Shares
0
Downloads
11
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Transcript of "Mitarbeiterkontrolle datenschutz"

  1. 1. Mitarbeiterkontrolle versus Datenschutz: Legal oder illegal? Egal? Nein!Digicomp Hacking Day 2012Zürich, 14. Juni 2012Reto C. Zbinden, Rechtsanwalt, CEO
  2. 2. Einführung und BegriffeProtokollierungUnter Protokollierung beim Betrieb von IT-Systemen ist imdatenschutzrechtlichen Sinn die Erstellung von manuellen oderautomatisierten Aufzeichnungen zu verstehen, aus denen sich dieFragen beantworten lassen:"Wer hat wann mit welchen Mitteln was veranlasst bzw. woraufzugegriffen?" Ausserdem müssen sich Systemzustände ableiten lassen:"Wer hatte von wann bis wann welche Zugriffsrechte?"LoggingLogging bezeichnet ganz allgemein das Protokollieren d.h. das Protokollieren,Führen eines Logbuches betreffend Vorgängen in IT-Systemen (Server, IT-Datenbanken oder Drucker) bzw. das Schreiben und Sichern vonDaten und Ablaufinformationen.14.06.2012 Digicomp Hacking Day 2012 2
  3. 3. Protokollierung, Logging und Monitoring behandeln:Folgende Ausführungen behandeln:Protokollierungen und Monitoring Aktivitäten bei denen Personendaten, also Angaben zu bestimmten oder bestimmbaren Personen (natürliche oder juristische Personen)bearbeitet werden.14.06.2012 Digicomp Hacking Day 2012 3
  4. 4. EinleitungBeispiele personenbezogener Protokolldaten Stempeluhr Telefonverkehr Arbeitsleistung (bspw. Call Center) Zutritte, Zugänge, Zugriffe Intranet-/Internetzugriffe E-Mail-Verkehr Daten der Haustechnik Überwachungskameras14.06.2012 Digicomp Hacking Day 2012 4
  5. 5. Bereich Datenschutz: Interessen Arbeitgeber und Arbeitnehmer Arbeitgeber Arbeitnehmer Zugriff auf Private Nutzung von E-Mail und geschäftliche Informationen im Mail- Internet System Schutz der Privatsphäre in persönlichen Laufwerken Schutz der Ressourcen vor übermassiger Keine Verhaltensüberwachung Belastung durch private Tätigkeiten Transparenz Kontrolle / Auditing / Durchsetzung Archivierung Admins: Schutz vor unberechtigten Forderungen und Vorwürfen Transparenz Reputation Beweiszweck14.06.2012 Digicomp Hacking Day 2012 5
  6. 6. Protokollierung am ArbeitsplatzBetroffene Rechtsbereiche Persönliche Freiheit (BV) Vertragsrecht, Arbeitsvertrag (OR + V 3 ARG), Persönlichkeitsschutz der Arbeitnehmer nach Art. 328/328b OR sowie die mit Strafe bedrohten Art. 6.1/59 ArG und Art. 26 ArgV 3 Schutz der Persönlichkeit, Datenschutz und Zivilgesetzbuch Archivierung (OR, GeBüV) Strafrecht (StGB, Art. 179bis ff, 179novies StGB) Verfahrensordnungen Zivilrecht und Strafrecht Teilweise Fernmeldegeheimnis nach Art. 13.1 BV und Art. 43/50 FMG (SR 784.10) und Überwachungsgesetzgebung14.06.2012 Digicomp Hacking Day 2012 6
  7. 7. Datenschutz = Recht auf informelle Selbstbestimmung Was heisst das? Freie Entfaltung der Persönlichkeit setzt unter den modernen Bedingungen der Datenverarbeitung den Schutz des Einzelnen gegen unbegrenzte Erhebung, Speicherung, Verwendung und Weitergabe seiner persönlichen Daten voraus.14.06.2012 Digicomp Hacking Day 2012 7
  8. 8. Schutz der Persönlichkeit » Persönlichkeit « Alle physischen psychischen moralischen sozialen Werte, die einer Person kraft ihrer Existenz zukommen.14.06.2012 Digicomp Hacking Day 2012 8
  9. 9. Datenschutz AnforderungenBundesverfassung, Art. 13: Schutz der Privatsphäre Jede Person hat Anspruch auf Achtung ihres Privat- und Familienlebens, ihrer Wohnung sowie ihres Brief-, Post- und Fernmeldeverkehrs. Jede Person hat Anspruch auf Schutz vor Missbrauch ihrer persönlichen Daten.14.06.2012 Digicomp Hacking Day 2012 9
  10. 10. Bundesgesetz über den Datenschutz (DSG) vom 19. Juni 1992Zweck Schutz der Persönlichkeit von Personen und der Grundrechte, über die Daten bearbeitet werden Daten juristischer und natürlicher PersonenGeltungsbereich Daten juristischer und natürlicher Personen bearbeitet durch juristische, natürliche Personen und öffentliche Stellen des BundesGültigkeit Seit 1. Juli 1993 mit Fristen 30. 6.1994 und 30. 6. 199814.06.2012 Digicomp Hacking Day 2012 10
  11. 11. DSG Begriffe (1/2)Personendaten: Alle Angaben, die sich auf eine bestimmte oder bestimmbare Person beziehenBesonders schützenswerte Personendaten: die religiösen, weltanschaulichen, politischen oder gewerkschaftlichen Ansichten oder Tätigkeiten die Gesundheit, die Intimsphäre oder die Rassenzugehörigkeit Massnahmen der sozialen Hilfe administrative oder strafrechtliche Verfolgungen und SanktionenPersönlichkeitsprofil: Zusammenstellung von Daten, die eine Beurteilung wesentlicher Aspekte der Persönlichkeit einer natürlichen Person erlaubt14.06.2012 Digicomp Hacking Day 2012 11
  12. 12. DSG Begriffe (2/2)BearbeitenJeder Umgang mit Personendaten, unabhängig von den angewandten Mitteln undVerfahren, insbesondere das Beschaffen, Aufbewahren, Verwenden, Umarbeiten,Bekanntgeben, Archivieren oder Vernichten von Daten.DatensammlungJeder Bestand von Personendaten, der so aufgebaut ist, dass die Daten nachbetroffenen Personen erschliessbar sind.14.06.2012 Digicomp Hacking Day 2012 12
  13. 13. Stossrichtungen des Datenschutzgesetzes Zwei Säulen Forderungen an Transparenz für den Bearbeiter den Betroffenen Informationspflicht, Auskunftsrecht Registrierung oder Beauftragter Verminderung des Risikos Persönlichkeit resultierend aus Datenbearbeitung14.06.2012 Digicomp Hacking Day 2012 13
  14. 14. Persönlichkeitsverletzungen nach DSGDerjenige, der Personendaten bearbeitet, darf dabei die Persönlichkeit derbetroffenen Person nicht widerrechtlich verletzen.Er darf insbesondere nicht ohne Rechtfertigungsgrund Personendaten entgegen den Grundsätzen des DSG (rechtmässiges Beschaffen der Daten, verhältnismässiges Bearbeiten der Daten nach Treu und Glauben, Vergewissern über deren Richtigkeit, Schutz der Daten gegen unbefugtes Bearbeiten) bearbeiten ohne Rechtfertigungsgrund Daten einer Person gegen deren ausdrücklichen Willen bearbeiten ohne Rechtfertigungsgrund besonders schützenswerte Personendaten oder Persönlichkeitsprofile Dritten bekanntgeben14.06.2012 Digicomp Hacking Day 2012 14
  15. 15. DSG-BestimmungenSofern kein Rechtfertigungsgrund Beschaffen nach Treu und Glauben Richtigkeit Keine Zweckänderung Schutz vor Zugriff Unberechtigter Nicht bearbeiten gegen ausdrücklichen Willen Keine Bekanntgabe von besonders schützenswerten Personendaten Keine Bekanntgabe von Persönlichkeitsprofilen Meldung ins Ausland, nur wenn keine schwerwiegende Gefährdung14.06.2012 Digicomp Hacking Day 2012 15
  16. 16. Ansprüche aus PersönlichkeitsschutzPersönlichkeitsschutz Strafrecht Der Schadenersatzanspruch Art. 173 – Üble Nachrede – Auf Antrag Der Genugtuungsanspruch Geldbusse bis 180 Tagessätze Anspruch auf Gewinnherausgabe Art. 177 – Beschimpfung – Auf Antrag Geldbusse bis 90 Tagessätze Das Gegendarstellungsrecht (Art. 28 g bis 28 l ZGB) Art. 179novies – Unbefugtes Beschaffen von Personendaten – Auf Der Gerichtsstand Antrag Freiheitsstrafe bis 3 Jahre oder Vorsorgliche Massnahmen Geldstrafe14.06.2012 Digicomp Hacking Day 2012 16
  17. 17. Datenschutzrechtliche Anforderungen Zweckbindung Auswertung Erforderlichkeit Protokolle müssen auswertbar sein und Prinzip der ausgewertet werden. Datenvermeidung/Datensparsamkeit Vertraulichkeit Pseudonymisierung oder Protokolldaten sind gegen unberechtigte Anonymisierung Nutzung zu schützen. Verhältnismässigkeit Integrität Je sensitiver die Daten der zu Protokolldaten dürfen nachträglich nicht protokollierenden Anwendung und je verändert werden höher die Eintrittswahrscheinlichkeit Nur manipulationssichere Protokollierungen einer abzuwendenden Gefährdung können ihren Schutzzweck in vollem Umfang sind, desto grössere Ansprüche sollten erfüllen. aus datenschutzrechtlicher und Aufbewahrungsdauer / Löschfristen systemtechnischer Sicht an eine Protokolldaten sind nach ihrer Zweckerfüllung ausreichende Kontrolle gestellt werden. zeitnah zu löschen Umfang Transparenz Der Kontrollzweck bestimmt den Existenz und Verwendungszweck von Protokollumfang. Protokolldaten dürfen kein Geheimnis sein14.06.2012 Digicomp Hacking Day 2012 17
  18. 18. Interessen Arbeitnehmer Strafverfolgungs- personenbezogene Protokolle Arbeitgeber behörden14.06.2012 Digicomp Hacking Day 2012 18
  19. 19. Anforderungen seitens ArbeitgeberSystemprotokollierung Wer hat was wann wo gemacht? Schutz der Systeme und der Reputation Legalisierung bereits bestehender Überwachungsmechanismen und VerdachtsmomenteArchivierungNachvollziehbarkeitZurechenbarkeit, BeweiskraftZugriff im Notfall Zugriff im Notfall (Krankheit, Ferien etc.) auf E-Mails des Arbeitnehmenden falls keine Stellvertreter-Regelung besteht Private Laufwerk des Arbeitnehmenden14.06.2012 Digicomp Hacking Day 2012 19
  20. 20. Anforderungen (ohne «Deal»)Privatsphäre des Arbeitnehmers Wahrung des Briefgeheimnisses Achtung persönlicher Sachen Keine systematische Leistungskontrolle Kein Zugriff auf private E-Mails und keine personenbezogene Auswertung des „Surfens“ Personenbezogene Protokollierung nur zulässig basierend auf Überwachungsreglement und „Vorwarnung“ Schutz der Privatsphäre Protokollierung der privaten Kommunikation ist i.d.R. unzulässig Protokollierung der geschäftlichen Kommunikation ist bei Vorliegen eines Rechtfertigungsgrundes zulässig (Art. 13 DSG)14.06.2012 Digicomp Hacking Day 2012 20
  21. 21. Zulässige Protokollierung durch Arbeitgeber(ohne «Deal») Rechtfertigungsgründe Nur zum Schutz und Leistungskontrolle der Mitarbeiter, sofern vorherige Zustimmung und Eingriff verhältnismässig. Keine Verhaltenskontrolle (Art. 26 V 3 ARG)! Zeitlich beschränkt. Keine Beurteilung einzig gestützt auf die Kontrolle. Einblick in private Daten durch Arbeitgeber: unzulässig Sofern nicht zwischen geschäftlicher und privater Kommunikation unterschieden wird, ist der höhere Schutzstandard zu beachten! Archivierung der privaten Mails während 10 Jahren ist unverhältnismässig Nichteinhaltung der gesetzlichen Vorgaben und Regelungen kann als widerrechtliche Persönlichkeitsverletzung (Art. 15 und 25 DSG) gerichtlich beurteilt werden Aus Missbrauch resultierende Sanktionen sind ebenfalls anfechtbar (z.B. OR) missbräuchliche Kündigung nach Art. 336 OR)14.06.2012 Digicomp Hacking Day 2012 21
  22. 22. Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (1/3) Gestattet sind permanente anonymisierte Auswertungen der Protokollierungen sowie stichprobenartige pseudonymisierte Auswertungen der Protokollierungen, um zu überprüfen, ob das Nutzungsreglement eingehalten wird Die Überwachung der Auswertungen der Internetprotokollierungen unterteilt sich in zwei Phasen: Nichtpersonenbezogene Überwachung; Personenbezogene Überwachung.14.06.2012 Digicomp Hacking Day 2012 22
  23. 23. Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (2/3) Grundsatz: Statt die Arbeitnehmer zu überwachen sollen technische Schutzmassnahmen gesetzt, die unerwünschtes Surfen in Grenzen halten und das Unternehmen vor technischem Schaden schützen. Nur wenn ein Missbrauch so nicht verhindert werden kann, dürfen nach Erlass eines Nutzungsreglementes und nach vorheriger Information im Einzelfall personenbezogene Auswertungen der Protokollierungen vorgenommen werden. Fehlt ein Missbrauch und eine vorherige Information, dürfen die Internet- und E-Mail-Protokollierungen nur in anonymer oder pseudonymer Weise ausgewertet werden.14.06.2012 Digicomp Hacking Day 2012 23
  24. 24. Monitoring / Logging im ArbeitsverhältnisAuswertung von Protokolldaten im Arbeitsverhältnis (3/3) Ob Protokollierungen eingesetzt werden dürfen, wer und wie lange darauf Zugriff hat, muss nach den Kriterien der Zweck- und Verhältnismässigkeit entschieden Zweck- werden. Ein Hinweis auf jede eingesetzte Protokollierung, deren Zweck, Inhalt und Aufbewahrungsdauer sollte aus Transparenzgründen im internen Überwachungsreglement erwähnt werden. Wenn präventive Massnahmen den Schutz sensibler Personendaten nicht gewährleisten, können Protokollierungen notwendig sein (Art. 10 Verordnung zum Datenschutzgesetz, VDSG, SR 235.11).14.06.2012 Digicomp Hacking Day 2012 24
  25. 25. Persönlichkeitsschutz vs. Weisungskompetenz des Arbeitgebers Weisungskompetenz Privatsphäre Mitarbeitende14.06.2012 Digicomp Hacking Day 2012 25
  26. 26. Schaffen Sie eine Win-Win-Situation!Schaffen Sie Transparenz und Sicherheit! Benutzungsweisung IT Mittel, E- unter Einschluss Internet und E-Mail Erfüllung der gesetzlichen Vorgaben Wahrnehmung der Sorgfalt seitens Management zum Schutz der unternehmenseigenen Informationen Vereinbarung der Zugriffsrechte im Notfall und Verfahren Schutz der Administratoren durch Festlegung der Rechte und Pflichten der IT-Abteilung und Administratoren Klare Festlegung der Verfahren: Wer entscheidet auf wessen Antrag über welche Zugriffe und Datenempfänger Darlegung sämtlicher Protokollierungen Darlegung der Archivierungsregeln Einverständniserklärung des Mitarbeitenden notwendig ‚Jeder weiss, was Sache ist.‘14.06.2012 Digicomp Hacking Day 2012 26
  27. 27. Inhalt Acceptable Use PolicyAUP Information, dass Auswertungen stattfinden. Information, dass personenbezogene, teilweise automatisierte Auswertungen stattfinden. Somit werden auch intensivere Inhouse-Ermittlungen ermöglicht und legalisiert Einverständnis des Mitarbeitenden14.06.2012 Digicomp Hacking Day 2012 27
  28. 28. Wichtige Anmerkungen!!! Mitarbeitende müssen schriftlich Ihr Einverständnis geben Beweiszeck Achtung: Einverständniserklärung könnte widerrufen werden Mitarbeitende können Löschung privater Daten verlangen Sofern für die Abwicklung des Arbeitsvertrages nicht benötigt E Mail Archivierung! Sollten private oder als privat markierte E-Mails der Mitarbeitenden archiviert worden sein, haben die MA das Recht, diese löschen zu lassen (selbst einzelne E-Mails) Mitarbeitende nehmen «Deal» sehr positiv auf, sofern spürbar, dass Management seinerseits hinter den definierten Regeln steht, diese vorlebt und selber auch einhält14.06.2012 Digicomp Hacking Day 2012 28
  29. 29. Resultat Privatsphäre der Mitarbeiter ist geschützt Unternehmensinteressen bleiben gewahrt Handelnde Personen kennen ihre Rechte und Pflichten und verstossen nicht gegen Gesetze oder die Rechte der Betroffenen Die Rechte und Pflichten aller Mitarbeitenden bezüglich Umgang mit IT Mitteln sind klar definiert.14.06.2012 Digicomp Hacking Day 2012 29
  30. 30. DatenschutzMögliche Handlungsfelder Apropos Interne Vorgaben Datenschutz Wir wissen nicht, wohin die Reise geht; überprüfen driving? wir wissen nicht einmal: Who is driving? Ausbildung / Sensibilisierung (Joseph Weizenbaum) Inventar der Datensammlungen Auskunftsbereitschaft erstellen Registrierung von Datensammlungen Weitergabe von Personendaten Export von Personendaten ins Ausland Outsourcing-Partner konkret verpflichten und überprüfen Interner oder externer DSV Audit zur Standortbestimmung14.06.2012 Digicomp Hacking Day 2012 30
  31. 31. VIELEN DANKIhre Lösung beginnt mit einem Kontakt bei uns:+41 (0)41 984 12 12, infosec@infosec.chreto.zbinden@infosec.ch | +41 (0)79 446 83 00
  32. 32. Exkurs: Sicherheitsfragen BYOD Welche Geräte haben überhaupt Zugang zu den Geschäftsdaten? Sind diese Geräte im Besitz der Mitarbeiter oder des Unternehmens? Verfügen die Geräte über angemessene Sicherheitsfeatures? Kann das Unternehmen verlorene Geräte vor unbefugten Zugriff auf Daten sperren? Können die Daten auf den Geräten verschlüsselt werden? Gibt es einen Mechanismus für das Management und die Authentifizierung aller Geräte im Unternehmen? Völliger Verzicht auf Support? Support bis zur Virtualisierungsschicht? Ersatzlösung für unbrauchbare oder verschwundene Geräte?14.06.2012 Digicomp Hacking Day 2012 32
  33. 33. Exkurs: Sicherheitsanforderungen BYODSchutzDer angestrebte Grundschutz auf dem jeweiligen mobilen Endgerätumfasst folgende Punkte: Sicheren / Verschlüsselten Transfer der Geschäftsdaten „Data in transit“ transit“ Verschlüsselung der Geschäftsdaten auf dem Endgerät rest“ „Data in rest“ Löschen der Geschäftsdaten aus der Ferne wipe“ „selective remote wipe“ Lokaler Zugriffsschutz auf die Geschäftsdaten „Data separation“ separation“ Wie werden die Geräte in das Unternehmensnetzwerk eingebunden, ohne die Privatsphäre des Nutzers zu verletzen, ihn zu stark zureglementieren und aber gleichzeitig, die Sicherheit der geschäftlichen Daten angemessen zu gewährleisten? 33
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×