Gutachterliche Kurzexpertise. im Auftrag der Input Consulting GmbH Stuttgart - Projekt OnForTe. erstattet von Prof. Dr.

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "Gutachterliche Kurzexpertise. im Auftrag der Input Consulting GmbH Stuttgart - Projekt OnForTe. erstattet von Prof. Dr."

Transkript

1 Wie ist die rechtliche Zulässigkeit von Kontrollmöglichkeiten des Arbeitgebers bei der -/Intranet-/Internetnutzung am Arbeitsplatz zu beurteilen. Gutachterliche Kurzexpertise im Auftrag der Input Consulting GmbH Stuttgart - Projekt OnForTe erstattet von Prof. Dr. Peter Wedde Eppstein/Ts. im Januar 2002

2 A Sachverhalt 1 1. Kontrolle Kontrollmöglichkeiten bei -Systemen Intranet Internet 8 2. Nutzung durch Arbeitnehmer, Betriebsräte und Gewerkschaften 9 B Fragestellung 10 C Rechtliche Würdigung Frage 1: Wie ist die rechtliche Zulässigkeit von Kontrollmöglichkeiten des Arbeitgebers bei der -/Intranet-/Internetnutzung am Arbeitsplatz zu beurteilen? Grundsätzliche Zulässigkeit von Kontrollmaßnahmen des Arbeitgebers Verfassungsrechtliche Aspekte Datenschutzrechtliche Vorgaben Ausschließlich dienstliche Nutzung und anwendbares Datenschutzrecht Zugelassene Privatnutzung und anwendbares Datenschutzrecht Allgemeine arbeitsrechtliche Grundlagen Vorgaben des BetrVG Bildschirmarbeitsverordnung (BildscharbV) Individualrechtliche Einwilligungen Ergebnis zu Frage Frage 2: Welche Nutzungsrechte haben Betriebsräte und Arbeitnehmer bezüglich der im Betrieb vorhandenen IT-Systeme? Nutzungsrechte für Betriebsräte Nutzungsrechte für Arbeitnehmer Ergebnis Frage 2 29 II

3 3. Frage 3: Welche Nutzungs- und Zugangsrechte zu betrieblichen IT-Systemen haben Gewerkschaften bzw. gewerkschaftlich organisierter Arbeitnehmer des Betriebes im Rahmen koalitionsrechtlich begründeter Aktivitäten? Grundsätze der gewerkschaftlichen Information und Werbung in Betrieben und Unternehmen Stellenwert gewerkschaftlicher Aktivitäten im Betrieb Rechte von Gewerkschaftsmitgliedern Interessenabwägung Relevante Grundrechtspositionen des Arbeitgebers Relevante Grundrechtspositionen der Gewerkschaften Gewerkschaftliche Zugangsmöglichkeiten zu betrieblichen Systemen Zugriff auf gewerkschaftliche Informationsangebote über betriebliche Kommunikationswege Gewerkschaftswerbung während der Arbeitszeit Gewerkschaftswerbung durch einzelne Mitglieder Ergebnis Frage 3 40 III

4 A Sachverhalt In der betrieblichen Praxis nehmen die Anteile von Arbeit unter Nutzung von Anwendung der Informationstechnik (im Folgenden IT ) ständig zu. Neben dem altbekannten Telefon werden Dienste wie , Intranet und Internet zu zentralen Werkzeugen der Arbeitserbringung. Gleichzeitig werden diese IT-Anwendungen auch inhaltlich zur zentralen elektronischen Nabelschnur, über die im Betrieb alle Arten von Anweisungen, Informationen und Kommunikationsvorgängen vermittelt werden. 1 Die angesprochenen Dienste stellen nicht nur neue Formen der Arbeitserbringung dar, sondern beinhalten auch ein grundsätzlich neues Spektrum von Möglichkeiten: - s dienen nicht mehr nur dem Austausch von kurzen oder längeren Nachrichten und ersetzen damit interne Schreiben oder externe Briefe. Sie werden darüber hinaus zum zentralen individuellen Informationsübermittlungsmedium, dem als Anhang beliebige digitalisierte Informationen von der Kalkulationstabelle über Fotos bis hin zu komplexen Programmen beigefügt werden kann. - Intranets, bei denen es sich auf den Betrieb, auf das Unternehmen oder auf den Konzern beschränkte kleine Internets handelt, ersetzen nicht mehr nur schwarze Bretter und Informationen per Rundschreiben. Sie haben sich vielmehr inzwischen zu zentralen betrieblichen Informations- und Organisationsdrehscheiben entwickelt. Beschäftigte können hier für ihre Tätigkeit wichtige Arbeitsanweisungen ebenso abrufen wie allgemeine Formulare. Darüber hinaus finden sich in Abhängigkeit von der konkreten Ausgestaltung beispielsweise auch Informationen zu allen betrieblichen Belangen sowie Verweise und Links zu anderen Quellen. Im Ergebnis lassen sich über dieses Medium alle im Betrieb, Unternehmen oder Konzern erforderlichen Kommunikationsvorgänge elektronisch abwickeln. Auf herkömmliche Kommunikationsstrukturen kann hingegen voll- 1 Vgl. Klebe/Wedde, AuR 2000,

5 ständig verzichtet werden. Das Intranet wird zum zentralen Rückgrat der betrieblichen Organisationsstruktur. - Das weltumspannende Internet schließlich hat sich inzwischen zur zentralen Informations- und Kommunikationsdrehscheibe auch im Arbeitsleben entwickelt. Auf Basis der hier zugänglichen Protokolle können nicht nur s versandt und betriebliche Intranets (welt-)umfassend vernetzt werden. Das Internet selbst bietet inzwischen Informationsangebote zu praktisch allen Lebenssachverhalten, die auch im betrieblichen Rahmen genutzt werden können. Das Leistungsspektrum reicht von der Zugauskunft der Deutschen Bahn AG über den Einblick in die Produktpalette von Mitbewerbern bis hin zum realen Einkauf im virtuellen Supermarkt. So unterschiedlich wie das Internet selbst sind hierbei die Konditionen, zu denen Angebote abrufbar sind. Kostenlosen Inhalten stehen gebührenpflichtige gegenüber. Das Internet macht es darüber hinaus im Zusammenspiel mit betrieblichen Intranets möglich, Abläufe in einem Unternehmen oder Konzern im Rahmen von geschlossenen Benutzergruppen auf dieser Plattform zu organisieren. Ergebnis sind Internet-Driven-Companies, in denen das elektronische Netz zentrale Informationsdrehscheibe wird. 1. Kontrolle Die Informationsflut, die sich im konkreten Einzelfall mit den angesprochenen Anwendungen verbindet, ist selbst für Spezialisten kaum noch zu überschauen. Allen angesprochenen elektronischen Möglichkeiten gemeinsam ist aber, dass die Digitalisierung von Informationen, die Voraussetzungen für alle Anwendungen ist, es möglich macht, den Informationsfluss und die Informationsinhalte bis hinunter auf die Ebene einzelner Nutzer zu beobachten und zu kontrollieren. Dies führt dazu, dass Arbeitgeber im zunehmenden Maße die elektronischen Möglichkeiten einsetzen, um die Leistung und das Verhalten ihrer Beschäftigten zu kontrollieren. Dies machen beispielsweise Zahlen aus den USA deutlich, wo entsprechende Maßnahmen 2

6 juristisch in weiterem Rahmen zulässig sind als in der BRD. 2 Nach einer Studie der American Management Association erfolgte etwa im Jahr 2000 bereits bei rund 38 Prozent der amerikanischen Unternehmen eine Überwachung der Inhalte von Mitarbeiter- s waren es nach der gleichen Studie nur 27 Prozent. 3 Begründet wird das Kontrollinteresse seitens der Arbeitgeber mit unterschiedlichen Argumenten. Ins Feld geführt werden beispielsweise die Notwendigkeit der Kostenkontrolle bezüglich der anfallenden Nutzungsgebühren sowie der Schutz vor Systemüberlastungen. 4 Beide Argumente verlieren indes zunehmend an Bedeutung. Gründe hierfür sind auf der technischen Seite, dass die Übertragungskapazitäten zunehmen verbessert werden und dass deshalb die Auslastungsgrenzen der Systeme im Regelfall nicht erreicht werden. Kapazitätsprobleme sind deshalb zumeist die Ausnahme und nicht mehr die Regel wie in den Anfängen der Datenverarbeitung. Auf der finanziellen Seite ist festzustellen, dass die Kosten der Nutzung von IT- Anwendungen ständig sinken. Nach Berechnungen der Zentralverbände der Deutschen Industrie war insoweit im Jahr 2000 von monatlichen Kosten der Internetnutzung pro Beschäftigten von ca. 15,00 DM auszugehen. 5 Weiterhin besteht bei Arbeitgebern aber auch ein Interesse am Zugriff auf individuelle Verbindungsdaten, die bei der -Kommunikation sowie bei der Nutzung des Intranets bzw. Internets anfallen. Zur Begründung wird ausgeführt, dass sich so der Verrat von Geschäftsgeheimnissen durch Übermittlung von Informationen an unberechtigte Dritte verhindern lässt ( ) oder dass so unzulässige oder ggf. auch strafbare Handlungen der Beschäftigten erkannt bzw. ausgeschlossen werden können. Das letzte Argument gilt insbesondere bezüglich des Zugriffs auf Internetseiten mit vom Arbeitgeber nicht gewollten oder strafbaren Inhalten. In diesem Zusammenhang ist festzustellen, dass eine Limitierung von Zugriffen aus technischer Sicht auch durch den Einsatz von digitalen Filtern möglich wäre, durch die der Aufruf Vgl. Vondenhoff, NZA 2001, Vgl. Spiegel Online vom Vgl. Balke/Müller DB 1997, 326 (328); Raffler/Hellich NZA 1997, 862. Berechnungen in der Anlage einer gemeinsamen Eingabe von DIHT, BDI, ZDH, WdB, BDA und GDV vom an das Bundesministerium für Finanzen. Die Eingabe stand im Zusammenhang mit der sogenannten Internetsteuer. 3

7 bestimmter Seiten verhindert werden kann. Diesbezüglich hat sich indes in der Praxis gezeigt, dass derartige elektronische Sperrungen aufgrund der Vielfalt des Angebotes nicht praktikabel sind. So führte beispielsweise eine elektronische Blockade von Zieladressen im Internet, die den Begriff Sex enthalten, nicht nur dazu, dass pornographischen Seiten nicht mehr zugänglich waren. Die Maßnahme hatte auch zur Folge, dass wissenschaftliche Diskussionsforen zum Thema Sexuelle Nötigung im Berufsleben nicht mehr erreicht werden konnten. Dies machte es beispielsweise Betriebspsychologen unmöglich, auf diesem Wege für ihre Arbeit relevante Informationen zu erhalten. Weiterhin wird von Arbeitgebern darauf verwiesen, dass Kontrollen der Verbindungsdaten notwendig sind, um Übermittlung von Geschäftsgeheimnissen per E- Mail zu verhindern. Insoweit wird erwartet, dass sich entsprechende unzulässige Handlungen bei einer Überwachung ausschließen oder zumindest erkennen lassen. 6 Allerdings kann es durchaus als fraglich gelten, ob Beschäftigte, die Betriebs- oder Geschäftsgeheimnisse verraten wollen, sich hierbei auf den Transport per verlassen oder ob sie nicht andere, unauffälligere Methoden wählen. Besonderes Interesse von Arbeitgebern gibt es auch bezüglich der individuellen Inhalte der Kommunikation. Das Spektrum der Begründung ist hier weit gespannt. Ein Argument ist, dass Arbeitgeber nur durch derartige inhaltliche Kontrollen die Einhaltung erteilter Weisungen kontrollieren können. So soll durch inhaltliche Bewertung von s ausgeschlossen werden, dass im zulässigen Kontakt mit Kunden oder anderen Unternehmen vertrauliche Betriebs- oder Geschäftsgeheimnisse übermittelt werden. 7 Gleichzeitig wird darauf verwiesen, dass nur auf diesem Wege verbotene Nutzungsformen wie insbesondere unzulässiger Privatgebraucht ausgeschlossen werden kann. 8 In die gleiche Richtung weist das Argument, dass nur durch Überprüfung der Inhalte von Kommunikation festgestellt werden kann, ob etwa im Kundenkontakt Vorgaben des Arbeitgebers eingehalten werden. 9 Schließlich sollen entsprechende Kontrollen Arbeitgebern die Möglichkeit geben, die Arbeits Vgl. Balke/Müller DB 1997, 326. Vgl. etwa Biegel, Überwachung von Arbeitnehmern durch technische Einrichtungen, Hamburg 2000, S. 12. Vgl. Biegel, a. a. O. Vgl. Däubler, Internet und Arbeitsrecht, Frankfurt 2001, S

8 leistung und das Arbeitsverhalten der Beschäftigten auf den unterschiedlichsten Ebenen detailliert überwachen zu können. Art und Umfang der tatsächlich bestehenden Kontrollmöglichkeiten gestalten sich in Abhängigkeit vom technischen Umfeld der unterschiedlichen Anwendungen verschieden. Dies macht ein exemplarischer Blick auf die Möglichkeiten von -, Intranet- und Internet-Systemen deutlich. 1.1 Kontrollmöglichkeiten bei -Systemen Bezüglich ihrer technischen Kontrollmöglichkeit sind -Systeme in ihrer formalen Struktur mit Telefonanlagen moderner Prägung vergleichbar. Ähnlich wie bei diesen fallen bei -Kommunikation immer Informationen zu Datum und Uhrzeit der Versendung bzw. des Empfangs sowie über Absender bzw. Empfänger an. Darüber hinaus werden Informationen zum Umfang von s, zur Art beigefügter Daten ( Attachment ) erfassbar. 10 Schließlich lassen sich ggf. im Zusammenhang mit der Versendung anfallende Gebühren ermitteln, soweit entsprechende Erfassungen der übersendeten Datenpakete beim Arbeitgeber erfolgen. Neben diesen formalen Daten lassen sich bei -Systemen weitergehende Informationen gewinnen. Werden Nachrichten hierbei unverschlüsselt versandt, ist beispielsweise auf dem IT-System im Betrieb, auf allen Servern, die die auf ihrem Weg zum Empfänger passiert und auf dem Zielrechner das Mitlesen der Informationen allen Personen möglich. Voraussetzung ist lediglich das Vorhandensein entsprechender Systemprivilegien. s sind insoweit mit Postkarten zu vergleichen, die ebenfalls von allen temporären Besitzern gelesen werden können. Erfolgt die Speicherung der s aus Datensicherungsgründen automatisch, ist der Zugriff auf die Inhalte in den Backup-Dateien teilweise selbst dann noch gegeben, wenn die Beschäftigten die Originale auf ihrem Rechner gelöscht haben. 11 Glei Vgl. Hanau/Andres, Rechtsgutachten über die arbeits- und betriebsverfassungsrechtlichen Bedingungen der privaten Nutzung von Internet- Anschlüssen durch Arbeitnehmer, erstattet für das Ministerium für Arbeit, Soziales und Stadtentwicklung, Kultur und Sport des Landes Nordrhein-Westfalen, ohne Ort, ohne Jahr, S. 40. Dies soll z. B. beim Outlook Express der Firma Microsoft der Fall sein; vgl. Hanau/Andres, a. a. O., S

9 ches gilt aber auch bezüglich unbefugter Dritte ( Hacker ), die sich unter Ausnutzung von Systemlücken Zugang zu Rechnern oder Netzen verschaffen. Die bestehenden Zugriffsmöglichkeiten auf den Inhalt von s können von Arbeitgebern genutzt werden, um gezielt das von bestimmten Personen Geschriebene zu überwachen. Möglich ist darüber hinaus, durch den Einsatz sogenannter Content- Searcher, automatisch alle ein- bzw. ausgehenden s auf bestimmte Reizworte oder Textpassagen zu untersuchen. Damit lassen sich Aussagen von einzelnen Arbeitnehmern zu bestimmten Themen oder bestimmten Personen ebenso identifizieren wie beispielsweise Nachrichten an eine Gewerkschaft. Mit Standardtools, die im Regelfall auf allen -Servern vorhanden sind, können darüber hinaus Listen über die Versendung von s an bestimmte Empfänger bzw. den Nachrichtenempfang von bestimmten Personen erstellt werden. Darüber hinaus können auf gleichem Wege Verteilerlisten einzelner Beschäftigter erfasst und analysiert werden. Schließlich lässt sich durch entsprechende Konfigurierung von Reports auch der Umgang mit s-Systemen auswerten. Dabei wird individuelles Verhalten, wie etwa die Zeitdauer vom Empfang einer bis zu deren Öffnen, ebenso sichtbar wie der allgemeine Umgang mit s (Art der Ablage, Vorgehen bei der Löschung von Daten usw.). Gleiches gilt für individuelle Fähigkeiten von Arbeitnehmern, wie etwa Fehlerhäufigkeit beim Schreiben von s. Eine etwas andere Situation ergibt sich, wenn im Zusammenhang mit der Nutzung von s Verschlüsselungsverfahren genutzt werden. Auch in diesen Fällen können Arbeitgeber regelmäßig Informationen zum Absender bzw. Empfänger von Nachrichten erhalten, der Inhalt der s selbst bleibt aber verschlossen, wenn für die Erstellung der Nachrichten autonome PCs zur Verfügung stehen, die durch eine individuelle Firewall gegen Zugriffe vom -Server geschützt sind. Erfolgt hingegen das Schreiben von s auf einem vernetzten PC, der nicht über eine entsprechende Schutzsoftware verfügt, bleibt innerbetrieblich der Zugriff auf die Inhalte für Personen mit entsprechenden Systemprivilegien weiterhin uneingeschränkt möglich. Hier besteht ein weitergehender Schutz nur für die Dauer der Versendung selbst. 6

10 Der technisch mögliche Einsatz von digitalen Verschlüsselungsverfahren stellt in der Praxis bisher eher die Ausnahme als die Regel dar. Sind entsprechende Verschlüsselungen nicht gewollt, können Arbeitgeber ihren Beschäftigten untersagen, private Verschlüsselungssoftware, wie etwa PGP, zu nutzen. Vergleichbares gilt, wenn eine zentrale Softwarepflege erfolgt und hierbei nicht vom Arbeitgeber gewollte Programme regelmäßig auf dem vernetzen Arbeitsplatz gezielt gelöscht werden. Damit sind die individuellen Handlungs- und Schutzmöglichkeiten der Beschäftigten in diesem Punkt begrenzt. 1.2 Intranet Wird im Betrieb ein Intranet eingesetzt, ist wie bei s die Erfassung der unmittelbaren Kommunikationsdaten möglich. Es lässt sich dann beispielsweise protokollieren, welcher Mitarbeiter wann wie lange welche Seiten und Angebote aufgerufen hat. Ebenso wie bei -Systemen wird neben der Erfassung reiner Kommunikationsdaten aber auch eine Erfassung des konkreten Verhaltens möglich. Bei entsprechender Systemgestaltung kann zudem eine weitergehende Auswertung erfolgen. Erfolgt die Tätigkeit unter Rückgriff auf die im Intranet vorgehaltenen Inhalte, kann beispielsweise erfasst werden, wie lange der einzelne Zugriff dauert und wie sich seine Dauer in Relation zum Arbeitsverhalten anderer Beschäftigter darstellt. Weiterhin lässt sich die Reihenfolge aufgerufener Seiten, die hierfür anfallende Zeitdauer usw. auswerten. Hieraus lassen sich beispielsweise Schlüsse zur individuellen Herangehensweise an Themen, wie etwa die Arbeitsgeschwindigkeit, ziehen. Technisch ist darüber hinaus auch hier ein individuelles Monitoring möglich, bei dem Dritte eine Kopie des Arbeitsplatzbildschirmes einsehen und damit beispielsweise verfolgen können, was jemand gerade wie in ein Formular schreibt. Im Gegensatz zum -Bereich lassen sich bei entsprechendem Ausbau von Intranets umfassende Verhaltens- und Leistungsprofile erstellen. Auf deren Basis kann es beispielsweise für Arbeitgeber aufschlussreich sein, ob ein Beschäftigter im Intranet vorwiegend den Speiseplan der Kantine, die Börsenkurse der zu Vorzugspreisen abgegebenen Unternehmensaktien, den Pressespiegel, das Angebot der Betriebssportvereine, den internen Jobmarkt, die Urlaubsanträge und den S-Bahn 7

11 Fahrplan von der Betriebsstätte zu seinem Heimatort aufruft oder technische Arbeitsanweisungen und Informationen, die Produktpalette des eigenen Unternehmen sowie die Arbeitsdateien seiner Projektgruppe. In beiden Fällen bemerken die Beschäftigte die durchgeführten Kontrollen im Regelfall nicht. 1.3 Internet Die gleichen strukturellen Möglichkeiten wie bei Intranets bestehen im Internet. Auch hier können Arbeitgeber die angewählten Zieladressen von Angeboten, die Zeitdauer des Abrufs sowie konkret das Blätterverhalten verfolgen. Diese Informationen fallen im Regelfall schon in der Firewall des Betriebes an, deren Software ständig alle Internetzugriffe protokolliert. Die Firewall-Software macht es möglich, dass Internetverhalten von Mitarbeitern auszuwerten. Ergebnis sind umfassende Verhaltens- und Leistungsdaten, die prinzipiell denen bei s möglichen gleichen. Insoweit kann beispielhaft auf die vorstehenden Ausführungen verwiesen werden. Eine andere Qualität erreicht der Inhalt der Überwachung im Internet allerdings dadurch, dass Arbeitgeber (anders als im Intranet) das weltweit zur Verfügung stehende Angebot in der Praxis nicht umfassend limitieren können. Deshalb verweisen sie beispielsweise darauf, dass hier schon aus Rechtsgründen eine Überwachung mit dem Ziel im Vordergrund steht, den Zugriff auf Internetangebote mit verbotenen Inhalten (Pornographie, Raubkopien) und deren Kopie auf den Firmenrechner auszuschließen. 12 Ergebnis dieser Argumentation sind Kontrollmaßnahmen, die sowohl das dienstliche Verhalten als darüber hinausgehende private Interessen transparent machen. Damit wird es auch möglich, Zugriffe von Beschäftigten auf die Angebote von Antimobbingratgebern, auf Stellenangebote von Mitbewerbern oder auf allgemeine Informationen von Gewerkschaften zu erfassen. Die Signalisierung von der Eingabe bestimmter Reizworte bzw. Reizadressen durch Beschäftigte ist ebenfalls technisch umsetzbar. 12 Vgl. das Beispiel bei Däubler, a. a. O., S

12 2. Nutzung durch Arbeitnehmer, Betriebsräte und Gewerkschaften Die Offenheit und Universalität von -, Intranet- und Internetsystemen beinhalten nicht nur neuartige Kontrollmöglichkeiten, sondern auch Nutzungspotenziale für Arbeitnehmer, Betriebsräte und Gewerkschaften. In der betrieblichen Praxis gestaltet sich die Einräumung entsprechender Nutzungsmöglichkeiten durch Arbeitgeber unterschiedlich. Teilweise werden die bestehenden Möglichkeiten eingeschränkt oder ausgeschlossen. 13 Aus juristischer Sicht weitgehend unproblematisch stellt sich hierbei inzwischen der Nutzungsanspruch von Betriebsräten dar. 14 Gleiches gilt bezüglich des dienstlichen Nutzungsanspruchs von IT-Systemen durch Beschäftigte. 15 Eine andere Situation besteht bezüglich gewerkschaftlicher Zugangsrechte zu betrieblichen IT-Systemen. Der juristische Meinungsstand zu diesem Thema ist kontrovers. Dies gilt sowohl bezüglich des elektronischen Zugangs von Gewerkschaften als solchem als auch bezüglich der Möglichkeiten, die Gewerkschaftsmitglieder des Betriebes zur Verfügung stehen Vgl. die Beispiele bei Klebe/Wedde, AuR 2000, 401. Vgl. unter C 2.1. Zur Privatnutzung vgl. unter C

13 B Fragestellung Vor dem Hintergrund des vorstehenden Sachverhaltes hat mich die Input Consulting GmbH Stuttgart - Projekt OnForTe gebeten, im Rahmen einer juristischen Kurzexpertise drei Fragen zu beantworten: Frage 1: Wie ist die rechtliche Zulässigkeit von Kontrollmöglichkeiten des Arbeitgebers bei der -/Intranet-/Internetnutzung am Arbeitsplatz zu beurteilen? Frage 2: Welche Nutzungsrechte haben Betriebsräte und Arbeitnehmer bezüglich der im Betrieb vorhandenen IT-Systeme? Frage 3: Welche Nutzungs- und Zugangsrechte zu betrieblichen IT-Systemen haben Gewerkschaften bzw. gewerkschaftlich organisierte Arbeitnehmer des Betriebes im Rahmen koalitionsrechtlich begründeter Aktivitäten? 10

14 C Rechtliche Würdigung 1. Frage 1: Wie ist die rechtliche Zulässigkeit von Kontrollmöglichkeiten des Arbeitgebers bei der -/Intranet-/Internetnutzung am Arbeitsplatz zu beurteilen? Die vorzunehmende rechtliche Würdigung berücksichtigt unterschiedliche Zielrichtungen von Kontrollmaßnahmen des Arbeitgebers, die einzeln oder gemeinsam vorliegen können: - Kontrollen der Kommunikationsvorgänge zu Abrechnungszwecken. - Kontrolle dienstlicher Inhalte der Kommunikation. - Kontrolle privater Inhalte der Kommunikation. Die Zulässigkeit derartiger Kontrollmaßnahmen wird aus unterschiedlichen Blickwinkeln diskutiert: Einerseits der Situation beim Vorliegen eines Verbots der völligen Privatnutzung durch den Arbeitgeber bzw. andererseits deren teilweise oder unbegrenzte Erlaubnis. Den Ausführungen hierzu wird eine allgemeine Bewertung der Zulässigkeit von Kontrollmaßnahmen vorangestellt. Im letzten Teil der rechtlichen Würdigung zu Frage 1 werden die Anforderungen dargelegt, die an eine Einwilligung von Beschäftigten zu Kontrollmaßnahmen des Arbeitgebers zu stellen sind. 1.1 Grundsätzliche Zulässigkeit von Kontrollmaßnahmen des Arbeitgebers Die Zulässigkeit der Kontrolle der -, Intranet- oder Internetbenutzung durch Arbeitgeber kann nicht nur nach arbeitsrechtlichen Grundsätzen bewertet werden. Eine Bewertung muss vielmehr auch alle anderen relevanten Normensysteme berücksichtigen. In Betracht kommen neben arbeitsrechtlichen Gesetzen insbesondere normative Vorgaben verfassungs- und datenschutzrechtlicher Art. 11

15 1.1.1 Verfassungsrechtliche Aspekte Mit der Aufnahme seines Arbeitsverhältnisses begibt sich ein Beschäftigter in die Rechtssphäre des Arbeitgebers. Aus der hiermit verknüpften Unterwerfung unter das Direktionsrecht des Arbeitgebers können Eingriffe in Grundrechte der Beschäftigten folgen. Diese ergeben sich schon aus gesetzlich normierter Notwendigkeiten zur Kontrolle des Arbeitsverhaltens von Beschäftigten durch Vorgesetzte oder Kollegen (etwa im Bereich Arbeitsschutz und Arbeitssicherheit). 16 Hieraus resultierende Überwachungsmaßnahmen, wie beispielsweise die persönliche und unmittelbare Beobachtung der Arbeit oder des Arbeitsverhaltens von Beschäftigten, sind in der Praxis unvermeidlich und üblich. Entsprechendes gilt für die Erfassung bestimmter Daten, wie etwa Telefongebühren, sofern Ziel die Abrechnung ist. Die mit derartigem Handeln der Arbeitgeber verbundenen Kontrollen werden von den Beschäftigten teilweise ausdrücklich gebilligt, teilweise durch konkludentes Handeln in Kauf genommen. Im Regelfall erfolgen derartige Maßnahmen aber nicht permanent, sondern nur temporär und zudem für die Beschäftigten unmittelbar sichtbar. Eine grundlegend andere Bewertung ergibt sich bezüglich Kontrollmaßnahmen, die eine lückenlose Kontrolle des Verhaltens und der Leistung zum Ziel haben, wie etwa die permanente direkte Überwachung durch eine Videokamera. Diesbezüglich ist im Regelfall nicht davon auszugehen, dass Arbeitnehmer hierzu ihre Einwilligung mit Abschluss des Arbeitsverhältnisses konkludent erteilt haben. 17 Derartige tiefgreifende Kontrollmaßnahmen stehen im Widerspruch zu Grundrechtspositionen, auf die sich Arbeitnehmer nicht nur gegenüber staatlicher Gewalt, sondern auch gegenüber ihrem Arbeitgeber berufen können. Dies folgt aus der sogenannten mittelbaren Drittwirkung des GG, die für den arbeitsrechtlichen Bereich in Rechtsprechung und Literatur allgemeine Anerkennung gefunden hat Ähnlich Blomeyer, in Richardi/Wlotzke, Müchener Handbuch zum Arbeitsrecht, Band. 1, 2. Auflage München 2000 (im Folgenden: MünchArbR/Bearbeiter), 97 Rn. 8. Vgl. Dieterich, in: Dieterich/Hanau/Schaub, Erfurter Kommentar zum Arbeitsrecht, 2. Auflage München 2001 (im Folgenden: ErfK/Bearbeiter), Art. 2 GG Rn. 99. Vgl. etwa BVerfGE vom , 7, 198 (205); vom , BVerfGE 73, 261 (369); vom BVerfGE 81, 241 (254); zur Literatur statt vieler Däubler, Gläserne Belegschaften?, 3. Auflage Köln 1993, Rn. 85 ff. m. w. N. 12

16 Durch die hier zu bewertenden Kontrollmaßnahmen wird neben dem allgemeinen Persönlichkeitsrecht insbesondere das Recht auf informationelle Selbstbestimmung unmittelbar tangiert. Dieses Recht beinhaltet nach den Ausführungen des BVerfG in der Volkszählungsentscheidung vom insbesondere... die Befugnis des Einzelnen, grundsätzlich selbst über die Preisgabe und Verwendung seiner persönlichen Daten zu bestimmen. 19 Erhebt und verarbeitet der Arbeitgeber die bei der Nutzung von elektronischen Diensten anfallenden personenbezogenen Daten ohne Zustimmung der Beschäftigten oder gegen deren Willen, greift er in diese verfassungsrechtlich geschützte Befugnis ungerechtfertigt ein. Neben seiner datenverarbeitungsspezifischen Ausprägung im Recht auf informationelle Selbstbestimmung ist das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 GG auch insoweit tangiert, wie es den allgemeinen Schutz der Intim- und Privatsphäre gewährleistet. 20 In diese Grundrechtsposition greift ein Arbeitgeber ein, wenn er seine Beschäftigten einem ständigen Überwachungsdruck oder dem Gefühl der ständigen Beobachtung aussetzt. 21 Diesen zugunsten der Beschäftigten wirkenden verfassungsrechtlichen Positionen stehen Grundrechte des Arbeitgebers gegenüber, die Überwachungsmaßnahmen rechtfertigen können. Zu nennen ist insbesondere das Recht auf Entfaltung der unternehmerischen Freiheit gemäß Art. 12 Abs. 1 GG und das Recht des freien Gebrauchs des Eigentums an Produktionsmitteln gemäß Art. 14 GG. Hieraus kann sich im Einzelfall ein Recht zur Durchführung von Kontrollmaßnahmen ableiten, beispielsweise beim Verdacht auf Diebstähle durch Arbeitnehmer. Vor dem Hintergrund dieser verfassungsrechtlicher Positionen setzt auch im Arbeitsverhältnis ein Eingriff in Grundrechte einer Partei eine Abwägung der beiderseitigen BVerfG vom , NJW 1984, 415 II 1b der Gründe, vgl. weiterhin Däubler, Gläserne Belegschaften?, a. a. O.; Biegel, a.a.o., S. 94; ErfK/Dieterich, Art. 2 GG Rn. 99, jeweils m. w. N. Vgl. Biegel, a. a. O., S. 30. Vgl. BAG vom , AP Nr. 15 zu 611 BGB Persönlichkeitsrecht; Wiese ZfA 1971, 273 (284 ff.); ErfK/Dieterich, Art. 2 GG Rn

17 Interessen voraus. Dabei ist zunächst die Erforderlichkeit einer gewollten Maßnahme zu bewerten, durch die Grundrechtspositionen tangiert werden. Die Bewertung hat unter Berücksichtigung der Verhältnismäßigkeit der Maßnahme zu erfolgen. 22 Führt diese Interessenabwägung unter Berücksichtigung der Verhältnismäßigkeit zu der Feststellung, dass ein Eingriff in Persönlichkeitsrechte einer Seite unumgänglich ist, muss weiterhin sichergestellt werden, dass dieser so gering und schonend erfolgt, wie dies zur Erreichung des rechtlich zulässigen Zwecks geboten ist. 23 Wer in verfassungsrechtliche Positionen eines anderen eingreifen will, muss hierfür den Weg wählen, der am wenigsten belastet. Aus verfassungsrechtlicher Sicht als verhältnismäßig können im konkreten Fall beispielsweise Überwachungsmaßnahmen qualifiziert werden, die nicht vorrangig auf Beschäftigte zielen (etwa Kameraüberwachung von Industrieanlagen, die Beschäftigte nur gelegentlich und zufällig erfassen) und die für diese sichtbar sind. Hierbei werden die Rechtspositionen der Arbeitnehmer dadurch gewahrt, dass sie sich hierauf einstellen und dass sie ihnen gelegentlich ausweichen können. 24 Ebenfalls als verhältnismäßig können Überwachungsmaßnahmen in bestimmten Gefährdungssituationen qualifiziert werden (etwa Videosysteme im Kassenraum einer Bank). Dabei ist allerdings ebenfalls sicherzustellen, dass eine Auswertung nur im Zusammenhang mit konkreten Vorfällen (etwa nach einem Bankraub) erfolgt. Nicht verhältnismäßig sind hingegen alle Formen der Totalüberwachung oder -kontrolle, wenn sie ausschließlich der Beobachtung des Verhaltens und der Leistung von Beschäftigten dienen (etwa die direkte, permanente und gezielte Beobachtung von Personen durch Einwegscheiben oder mittels einer Videokamera). 25 Die Beispiele verdeutlichen, dass die verfassungsrechtlich geprägte Bewertung konkreter technischer Sachverhalte, wie Videoüberwachung, im Arbeitsrecht situationsbezogen zu unterschiedlichen Ergebnissen führen können. Maßstab ist auch hier die Verhältnismäßigkeit erforderlicher Maßnahmen. Generell unzulässig sind Kontroll Vgl. allgemein Hirschberg, der Grundsatz der Verhältnismäßigkeit, Göttingen 1981; Wiese, ZfA 1971, 273 (283); vgl. auch DKK-Berg, Rn. 37 zu 75. Vgl. statt vieler Fitting/Kaiser/Heither/Engels, BetrVG, 20. Auflage München 2000 (im Folgenden: FKHE), 75 Rn. 67 m. w. N. Vgl. FKHE, 75 Rn 69; MünchArbR/Blomeyer, 97 Rn. 9. Vgl. FKHE, 75 Rn., 69 m. w. N. 14

18 maßnahmen, wenn der Arbeitgeber hierdurch in Kenntnis von Informationen oder Sachverhalten kommt, auf deren Vertraulichkeit sich die Arbeitnehmer verlassen konnten. 26 Hierzu gehört nach der übereinstimmenden Auffassung der Rechtsprechung des Bundesverfassungsgerichts (BVerfG) 27, und des Bundesarbeitsgerichts (BAG) 28 und der überwiegenden Meinung in der Literatur 29 das unbemerkte oder heimliche Abhören von Telefongesprächen von Arbeitnehmern. Selbst der Bundesgerichtshof (BGH), der zu diesem Thema eine differenzierte Position vertritt, setzt für die Zulässigkeit zumindest die Einwilligung eines Gesprächspartners voraus. 30 Überträgt man die allgemeinen verfassungsrechtlichen Grundsätze auf den hier zu bewertenden Sachverhalt, ist das Ergebnis eindeutig: Als erforderlich und verhältnismäßig ist eine Erhebung und Verarbeitung der bei E- Mail-Systemen anfallenden Daten dann zu bewerten, wenn sie zu Abrechnungszwecken benötigt werden. Dem Arbeitgeber kann es insoweit beispielsweise nicht verwehrt werden, die pro Arbeitnehmer anfallenden Gebühren bzw. Aufwendungen zu erfassen und betriebswirtschaftlich zu verwerten. Ein unverhältnismäßiger Eingriff liegt hier im Regelfall nicht vor. Voraussetzung ist jedoch in diesen Fällen, dass das Maß der erhobenen Daten auf das unumgänglich Notwendige beschränkt wird. Dies bedeutet praktisch, dass aus Abrechnungsgründen bei -, Intranet- oder Internutzung lediglich Art und Dauer der Datenübermittlung erfasst werden darf. Mit Blick auf die verfassungsmäßig begründeten Rechtspositionen der Beschäftigten (hier insbesondere das Recht auf informationelle Selbstbestimmung) unverhältnis Vgl. ErfK/Dieterich, Art. 2 GG Rn. 100 für das Mithören oder Mithörenlassen von Telefongesprächen. Vgl. insbesondere die Entscheidung des BVerfG vom , AP Nr. 24 zu 611 BGB Persönlichkeitsrecht. Vgl. etwa BAG vom , BAGE 1987, 31 = NZA 1998, 307; vom AZR 336/97 (nicht veröffentlicht). Vgl. statt vieler Künzl, in Leinemann (Hrsg.), Kasseler Handbuch zum Arbeitsrecht, Band I, Neuwied/Kriftel/Berlin 1997 (im Folgenden: Kasseler Hdb./Bearbeiter), Kapitel 2.1 Rn. 752; Kasseler Hdb./Striegan, Kapitel 2.10 Rn. 197; MünchArbR/ Blomeyer, 97 Rn. 11; Bantle, in Kittner/Zwanziger (Hrsg.), Arbeitsrecht, Handbuch für die Praxis, Frankfurt 2001 (im Folgenden: Kittner/Zwanziger-Bearbeiter), 113 Rn. 40; ErfK/ Dieterich, Art. 2 GG Rn. 100, jeweils m.w.n.; einschränkend Schaub, Arbeitsrechtshandbuch, 9. Auflage München 2000, 55 Rn. 16, nach dem die Verwendung von Aufschaltanlagen im Allgemeinen unzulässig sein soll. Vgl. etwa BGH vom , NJW 1964, 165 ff.; vom , NJW 1982, 1397; BGHSt 39,335= NJW 1994, 596; BGH GSSt vom , NJW 1996,

19 mäßig und damit unzulässig wäre hingegen im vorstehenden Beispiel die Auswertung der Kommunikationsinhalte, der Adressaten sowie die Erstellung von weitergehenden Verhaltensprofilen der Nutzer. Ein Interesse des Arbeitgebers an der Kenntnis bzw. an der Erstellung entsprechender Auswertungen ist als Ergebnis einer verfassungsrechtlichen Abwägung im Regelfall zu bejahen. 31 Besteht im Einzellfall ausnahmsweise die Erforderlichkeit der Kenntnis von Inhalten (z. B. im Zusammenhang mit Rechtsstreitigkeiten mit Kunden), kann der Arbeitgeber sie erlangen, indem er seine Arbeitnehmer auffordert, ihm Einblick oder Zugang zu verschaffen. Eine Ausnahme kann auch gegeben sein, wenn der Arbeitgeber durch rechtliche Vorgaben zu entsprechenden Dokumentationen gezwungen ist (beispielsweise im Bereich Online-Banking) oder wenn es zu strafbaren Handlungen gekommen ist. Im letztgenannten Fall ist allerdings zu beachten, dass der Arbeitgeber hier keine unbegrenzte Selbstjustizbefugnisse hat, sondern ggf. die zuständigen staatlichen Ermittlungsbehörden einschalten muss. 32 Im Ergebnis bleibt damit festzuhalten, dass aus verfassungsrechtlicher Sicht lediglich die Auswertung von allgemeinen Nutzungsdaten (insbesondere zur Gebührenberechnung) zulässig ist. Unzulässig sind mit Blick auf das allgemeine Persönlichkeitsrecht gemäß Art. 2 Abs. 1 GG und das Recht auf informationelle Selbstbestimmung weitergehende Verhaltens- und Leistungskontrollen, wie unbemerkte oder heimliche Überwachungen bzw. Auswertungen. Steht dem Arbeitgeber bei positiver Bewertung der Erforderlichkeit schonende Möglichkeiten, wie insbesondere die Direkterhebung bei seinen Arbeitnehmern offen, muss er diese vor anderen den Vorrang geben. Ist die Privatnutzung von Systemen des Arbeitgebers zugelassen, hat dies unmittelbare Auswirkungen auf die Verhältnismäßigkeitsprüfung. Die Anforderungen an die Zulässigkeit von Kontrollmaßnahmen werden verschärft. Dem Arbeitgeber ist es schon deshalb verwehrt, auf Inhalte privater Kommunikation zuzugreifen, weil hierfür im Rahmen des Beschäftigungsverhältnisses keine Erforderlichkeit besteht. 33 Sofern Verbindungsdaten aus Abrechnungsgründen erfasst werden, ist zu beachten, Ähnlich Däubler, Internet und Arbeitsrecht, a.a.o., S. 120; enger Hanau/Andres, a.a.o., S. 38; Biegel, a.a.o., S. 96. Ähnlich Däubler, Internet und Arbeitsrecht, a.a.o., S Im Ergebnis ebenso Hanau/Anders, a.a.o., S. 39 ff. 16

20 dass diese sich auf das notwenige Minimum beschränken müssen ( Gesamtkosten ). Regelmäßig unzulässig wird damit bezüglich der privaten Nutzung die Speicherung und Auswertung der Informationen zu Dritten (Absender bzw. Empfänger) sowie der Betreffzeile sein Datenschutzrechtliche Vorgaben Die Beurteilung der Zulässigkeit von Kontrollmaßnahmen misst sich weiterhin an einschlägigen datenschutzrechtlichen Vorgaben. In der Bundesrepublik Deutschland gibt es weiterhin kein Arbeitnehmerdatenschutzgesetz, durch dass das Themenfeld betrieblicher Kontrollen geregelt wird. 34 Deshalb ist vorrangig das Bundesdatenschutzgesetz (BDSG) zur Bewertung heranzuziehen, das in 1 Abs. 2 Nr. 3 BDSG weitgehende Vorgaben für den öffentlichen wie nichtöffentlichen Bereich macht (Teil aa). Lässt der Arbeitgeber die Privatnutzung zu, sind neben dem BDSG spezialgesetzliche Regelungen wie insbesondere die des Telekommunikationsgesetzes (TKG) zu berücksichtigen (Teil ab) Ausschließlich dienstliche Nutzung und anwendbares Datenschutzrecht Wird Arbeitnehmern das Recht zur Nutzung von -, Intranet- oder Internetsystemen ausschließlich zu dienstlichen Zwecken eingeräumt, bestimmen sich die datenschutzrechtlichen Rahmenbedingungen nach dem BDSG, soweit es um die Auswertung personenbezogener Daten der Beschäftigten geht. Gemäß 1 Abs. 1 BDSG ist Zweck des Gesetzes, den Einzelnen davor zu schützen, dass er im Umgang mit seinen personenbezogenen Daten in seinen Persönlichkeitsrechten nicht beeinträchtigt wird. Es ist gemäß 1 Abs. 2 Nr. 3 BDSG bei allen nicht öffentlichen Stellen anzuwenden, die unter Einsatz von Datenverarbeitungsanlagen 34 Vgl. insgesamt Tinnefeld/Viethen, NZA 2000,

21 Daten verarbeiten, nutzen oder dafür erheben oder die Daten in oder aus nicht automatisierten Dateien verarbeiten, nutzen oder dafür erheben. Ausgenommen sind lediglich die Erhebung, Verarbeiten und Nutzung für persönliche oder familiäre Tätigkeiten. Gemäß 4 Abs. 1 BDSG ist die Erhebung, Verarbeitung oder Nutzung personenbezogener Daten auch im Arbeitsverhältnis nur zulässig, wenn ein gesetzlicher Erlaubnistatbestand erfüllt ist oder eine Einwilligung des Betroffenen vorliegt. 35 Als Erlaubnistatbestand für Kontrollmaßnahmen kommt zugunsten des Arbeitgebers insbesondere 28 BDSG in Betracht, der in Abs. 1 Erlaubnistatbestände enthält, die eine Datenerhebung, -verarbeitung oder -nutzung für eigene Zwecke ermöglichen. Für den hier zu bewertenden Zusammenhang einschlägig sind insbesondere die Nr. 1 und 2. Nach 28 Abs. 1 Nr. 1 BDSG ist die Erhebung, Speicherung, Veränderung und Übermittlung personenbezogener Daten oder ihre Nutzung für die Erfüllung eigener Geschäftszwecke zulässig, wenn sie der Zweckbestimmung eines Vertragsverhältnisses dient. Entsprechendes gilt gemäß Nr. 2, soweit der Umgang mit personenbezogenen Daten zur Wahrung berechtigter Interessen der verantwortlichen Stelle erforderlich ist und kein Grund zu der Annahme besteht, dass das schutzwürdige Interesse des Betroffenen an dem Ausschluss der Verarbeitung oder Nutzung überwiegt. Beide Vorschriften stellen jedoch im Ergebnis keine geeignete Rechtsgrundlage für die hier zu bewertenden Kontrollmaßnahmen dar. Als zulässig wird man auch in diesem Licht lediglich die Erfassung von Gebührendaten oder Abrechnungsdaten bewerten können, nicht aber weitergehende Kontrollmaßnahmen. So muss beispielsweise bei einer Verarbeitung ein unmittelbarer sachlicher Zusammenhang zwischen der beabsichtigten Maßnahme und dem konkreten Vertragszweck bestehen. 36 Vertragszweck ist die Berücksichtigung billigenswerter Interessen des Arbeitgebers, nicht aber ein unzulässiger Eingriff in Grund Vgl. zur Einwilligung Abschnitt C 1.2. Vgl. Simitis in Simitis/Dammann/Geiger/Mallmann/Walz, Bundesdatenschutzgesetz, Baden- Baden, 4. Aufl. 1992, 28 Rn. 79; Auernhammer, Bundesdatenschutzgesetz, 3. Aufl. Köln/Berlin/Bonn/München, 28 Rn. 12; Bergmann/Möhrle/Herb, Datenschutzrecht, Stuttgart u.a., Loseblatt, Stand Juni 2001, 28 Rn. 26; VGH Mannheim, vom , NJW 1984, 2429 (2430). 18

22 rechte der Arbeitnehmer. In die gleiche Richtung weist 28 Abs. 1 Nr. 2 BDSG, da im Falle weitergehende Kontrollen des Kommunikationsinhalts die schutzwürdigen Interessen der Arbeitnehmer offenkundig das Interesse des Arbeitgebers überwiegen. Die Beispiele zeigen, dass umfassende und weitgehende Kontrollen von s, Intranets oder Internets damit auch aus dem datenschutzrechtlichen Blickwinkel im Regelfall unzulässig sind. Hat der Arbeitgeber ein berechtigtes Interesse an der Kenntnis der Inhalte, die bei diesen Diensten anfallen, muss er diese Informationen mit Blick auf den Grundsatz der Direkterhebung in 4 Abs. 2 BDSG bei seinen Arbeitnehmern unmittelbar einfordern Zugelassene Privatnutzung und anwendbares Datenschutzrecht Lässt der Arbeitgeber die private Nutzung von IT-Systemen zu, besteht eine veränderte gesetzliche Situation. In diesen Fällen kommen neben den allgemeinen Regelungen des Bundesdatenschutzgesetzes (BDSG) auch die des Telekommunikationsgesetzes (TKG) zur Anwendung. Damit sind vom Arbeitgeber die weitergehenden datenschutzrechtlichen Vorschriften der 85 ff. TKG zu beachten. Gemäß 85 Abs. 2 TKG ist zur Wahrung des Fernmeldegeheimnisses verpflichtet, wer geschäftsmäßig Telekommunikationsdienste erbringt oder daran mitwirkt. Als geschäftsmäßige Erbringung von Telekommunikationsdiensten ist gemäß 3 Nr. 5 TKG das nachhaltige Angebot von Telekommunikation einschließlich des Angebots von Übertragungswegen für Dritte mit oder ohne Gewinnerzielungsabsichten zu qualifizieren. Hierzu gehört die Möglichkeit privater Nutzung. 37 Kommt das TKG zur Anwendung, unterliegt dem Fernmeldegeheimnis gemäß 85 Abs. 1 TKG der Inhalt der Telekommunikation sowie ihre näheren Umstände, insbesondere die Tatsache, ob jemand an einem Telekommunikationsvorgang beteiligt ist oder war. Zur Wahrung des Fernmeldegeheimnisses müssen vom Arbeitgeber gemäß 87 TKG umfangreiche technische Schutzmaßnahmen getroffen werden, was im Ergeb- 37 Vgl. hierzu Hanau/Anders, a.a.o., S. 24 ff.; Däubler, Internet und Arbeitsrecht, a.a.o., S. 112 ff. 19

23 nis zu einem enormen Aufwand für die Anwender führt. 38 Mit Blick auf 85 Abs. 3 TKG ist es dem Arbeitgeber weiterhin untersagt, sich über die zu Abrechnungszwecken hinaus notwendigen Informationen, Kenntnis vom Inhalt oder von den näheren Umständen der Telekommunikation zu verschaffen. Der Zugriff auf Inhalte von s oder von Intranet- oder Internetbenutzung ist mit Blick auf die einschlägigen Vorschriften des TKG damit insgesamt unzulässig. Etwas anderes kann nur gelten, wenn eine wirksame Einwilligung der betroffenen Arbeitnehmer vorliegt. 39 Die Feststellung der Unzulässigkeit bezieht sich zunächst auf die private Nutzung, sofern diese von dienstlicher Nutzung abgrenzbar ist (etwa durch die Vergabe unterschiedlicher Zugangsaccounts). Erfolgt hingegen die private wie dienstliche Nutzung auf dem gleichen Weg (etwa über eine einheitliche -Adresse), kommt das TKG und damit das Fernmeldegeheimnis auf alle Inhalte uneingeschränkt zur Anwendung. 40 Neben den Regelungen des TKG können bei zugelassner Privatnutzung auch das Gesetz über die Nutzung von Telediensten (Teledienstegesetz - TDG) und das sich hieraus ableitende Gesetz über den Datenschutz bei Telediensten (Teledienste Datenschutzgesetz - TDDSG) einschlägig sein. Das TDDSG enthält die normativen Vorgaben, die zu beachten sind, wenn Teledienste im Sinne des TDG angeboten werden. Diensteanbieter im Sinne des Gesetzes sind gemäß 2 Abs. 1 TDDSG alle natürlichen oder juristischen Personen oder Personenvereinigungen, die Teledienste zur Nutzung bereithalten oder den Zugang zur Nutzung vermitteln. Als solche sind gemäß 2 Abs. 2 Nr. 3 TDG Angebote zur Nutzung des Internets und weiterer Dienste anzusehen. Diese Voraussetzung erfüllt die zulässige private Nutzung von , Intranet und Internet im Betrieb. Arbeitgeber sind damit immer dann als Telediensteanbieter anzusehen, wenn sie ihren Beschäftigten den privaten Zugang zu Telediensten einräumen. 41 Folge ist die Anwendbarkeit der strengen Vorgaben des TDDSG Post-Ortmann, RDV 1999, 103. Ebenso Hanau/Anders, a. a. O., S. 29; Däubler, a.a.o., S Ebenso Däubler, a. a. O. Ebenso Däubler, a. a. O., S. 113 f. 20

24 Damit dürfen beispielsweise gemäß 3 Abs. 1 TDDSG personenbezogene Daten zur Durchführung von Telediensten nur erhoben, verarbeitet und genutzt werden, soweit dieses Gesetz oder eine andere Rechtsvorschrift dies erlauben oder der Nutzer eingewilligt hat. Ergebnis ist auch hier die Unzulässigkeit des Zugriffs auf Inhalte der Kommunikation. Im Ergebnis bleibt damit festzuhalten, dass die zugelassene Privatnutzung zu datenschutzrechtlichen Vorgaben führt, die über die des BDSG hinausgehen. Der Zugriff auf die Inhalte der privaten Kommunikation ist unzulässig. Gleiches gilt bezüglich der Inhalte dienstlicher Kommunikation, wenn keine klare technisch-organisatorische Trennung zwischen diesen beiden Bereichen gegeben ist Allgemeine arbeitsrechtliche Grundlagen Die Bewertung von Kontrollmaßnahmen des Arbeitgebers hat weiterhin mit Blick auf allgemeine arbeitsrechtliche Grundlagen zu erfolgen. Die folgende Darstellung beschränkt sich aus Raumgründen exemplarisch auf Anforderungen, die sich aus dem Betriebsverfassungsgesetz (BetrVG) und aus der Bildschirmarbeitsverordnung (BildscharbV) ableiten Vorgaben des BetrVG Eine grundlegende arbeitsrechtliche Vorgabe, die bei der Bewertung der Zulässigkeit von Kontrollmaßnahmen des Arbeitgebers grundsätzlich zu beachten ist, findet sich in 75 Abs. 2 BetrVG. Nach dieser Norm haben der Arbeitgeber und der Betriebsrat die freie Entfaltung der Persönlichkeit der im Betrieb beschäftigten Arbeitnehmer zu schützen und zu fördern. Aus dieser eindeutigen gesetzlichen Vorgabe folgert das BAG in einer Entscheidung vom :... die Vorschrift verpflichtet die Betriebspartner zur Wahrung der grundrechtlich geschützten Freiheitsrechte. Das macht schon der in Art. 2 Abs. 1 GG orientierte Wortlaut deutlich. (...) Das zulässige Ausmaß einer Beschrän- 42 Vgl. ähnlich Däubler, a. a. O., S. 114; Post-Ortmann RDV 1999,

25 kung der allgemeinen Handlungsfreiheit (der Arbeitnehmer; der Verf.) bestimmt sich vielmehr nach dem Grundsatz der Verhältnismäßigkeit. 43 Das durch 75 Abs. 2 BetrVG statuierte betriebsverfassungsrechtliche Übermaßverbot soll eine rechtswidrige Verletzung von Persönlichkeitsrechten verhindern, die aufgrund der sozialen Gewalt eintreten kann, die Arbeitgeber und Betriebsrat zusammen ausüben können. 44 Die Vorschrift legt Arbeitgebern wie Betriebsräten die ausdrückliche Verpflichtung auf, die freie Entfaltung der Persönlichkeit der Arbeitnehmer nicht nur zu schützen, sondern diese zu fördern. 45 Dieser grundsätzlichen normativen Vorgabe stünden Verhaltens- und Leistungskontrollen entgegen, die unverhältnismäßig in Persönlichkeitsrechte der Beschäftigten eingreifen. Zulässig sind damit aus dem arbeitsrechtlichen Blickwinkel nur solche Kontrollmaßnahmen, die den durch 75 Abs. 2 BetrVG gebotenen Schutz der Persönlichkeitsrechte garantieren und stärken. Dies bedeutet mit Blick auf die Förderpflicht aber auch, dass das Maß des Zulässigen eng auszulegen ist. Verhaltens- und Leistungskontrollen sind deshalb nur erlaubt, wenn eine zwingende Erforderlichkeit besteht, wenn sie verhältnismäßig sind und wenn Handlungsalternativen fehlen. Dies macht beispielsweise Eingriffe in Persönlichkeitsrechte wie Taschenkontrollen, Videoüberwachung von Bankschaltern oder die Aufzeichnung von Verbindungsdaten zur Gebührenerfassung zwar zulässig. Diese müssen aber so schonend wie möglich sein (etwa Durchführung von Taschenkontrollen nur gelegentlich und nach dem Zufallsprinzip, Löschung der Videodaten ohne Ansicht beim Ausbleiben von Überfällen, Ausblendung der Zielnummern bei der Aufzeichnung von Gebührendaten usw.). Weitergehenden Maßnahmen der Arbeitgeber steht die allgemeine normative Anforderung des 75 Abs. 2 BetrVG entgegen Bildschirmarbeitsverordnung (BildscharbV) Die Unzulässigkeit umfassender Kontrollmaßnahmen leitet sich auch aus der BildscharbV ab, die gemäß der 1 Abs. 1, 2 Abs. 2 BildscharbV für die Arbeit an Bildschirmgeräten bzw. Bildschirmarbeitsplätzen gilt. Gemäß Ziffer 22 des Anhangs BAG vom , NZA 1999, 547 (548). ErfK/Hanau-Kania, 75 BetrVG Rn. 9; FKHE, 75 Rn. 67. Vgl. Richardi, BetrVG, 7. Auflage München 1998, 75 Rn. 38; DKK-Berg, 75 Rn

26 über am Bildschirmarbeitsplätze zu stellende Anforderungen der BildscharbV darf ohne Wissen des Benutzers keine Vorrichtung zur qualitativen oder quantitativen Kontrolle verwendet werden. Hieraus leitet sich unmittelbar die Anforderung ab, dass Arbeitnehmer umfassend und konkret über vom Arbeitgeber durchgeführte Kontrollmaßnahmen unterrichtet werden. Folge ist, dass die Verhaltens- und Leistungskontrollen bei Bildschirmarbeit auf das unumgängliche Maß beschränkt werden müssen. In jedem Fall müssen die betroffenen Beschäftigten hierüber informiert werden. Weitergehende Maßnahmen des Arbeitgebers sind unzulässig. 1.2 Individualrechtliche Einwilligungen Aufgrund der angesprochenen juristischen Schranken können Kontrollmaßnahmen des Arbeitgebers, die in Rechte der Beschäftigten eingreifen, nur erfolgen, wenn eine wirksame individualrechtliche Einwilligung der betroffenen Arbeitnehmer vorliegt. Eine solche Einwilligung wird in der Literatur unter dem Stichwort Grundrechtsverzicht auch für den arbeitsrechtlichen Bereich für rechtswirksam gehalten. 46 Grundrechte sind demgemäß... bis auf einen unverzichtbaren Kernbereich, in dem jede Einwilligung gemäß 138 BGB sittenwidrig ist, grundsätzlich abdingbar. 47 Beschäftigten wäre es damit beispielsweise verwehrt, ihrem Arbeitgeber rechtswirksame Einwilligungen zu erteilen, deren Ergebnis einen Verstoß gegen die Menschenwürde wäre. Unterhalb dieser Schwelle sind Einwilligungen möglich. 48 Voraussetzung für eine rechtswirksame Einwilligung, die einen rechtswirksamen Grundrechtsverzicht begründet, ist ihre Freiwilligkeit. Bei der Prüfung, ob diese Vgl. ErfK/Dieterich, Einleitung GG Rn. 63; ausführlich Bleckmann, JZ 1988, 57 f.; Robbers, JuS 1985, 922 f. Vgl. MünchArbR/Blomeyer, 97 Rn. 7 m. w. N. Vgl. ErfK/Dieterich, Art. 2 GG Rn. 99 f. 23

27 gegeben ist, sind strenge Anforderungen zu stellen. 49 Das Vorliegen der Freiwilligkeit ist im konkreten Fall durch Auslegung der 133, 134, 138, 157, 242, und 315 BGB zu ermitteln. 50 Freiwilligkeit in diesem Sinne ist nur gegeben, wenn eine Entscheidung frei von Druck oder Zwangslage getroffen worden ist. Dies hat das BVerfG insbesondere in seinem Lügendetektorbeschluss vom ausgeführt. 51 Eine wirksame Einwilligung setzt zudem voraus, dass der Einwilligende ausreichende Kenntnis von der Sachlage und der Konsequenz seines Handelns hat. Diese Anforderung steht einem pauschalen oder zeitlich unbefristeten Verzicht auf die Wahrnehmung von Grundrechten entgegen. 52 Wirksamkeitsvoraussetzung ist weiterhin, dass Umfang und Ausmaß der durch eine Einwilligung legitimierten Maßnahme konkret festgelegt sind. Die sich aus einer Zustimmung des Arbeitnehmers ableitende Durchführung von Kontrollen muss billigem Ermessen ( 315 Abs. 1 BGB) entsprechen. Dies bedeutet, dass sie als Ergebnis einer ausgewogenen Interessenabwägung erforderlich und verhältnismäßig ist. 53 Bei der Prüfung, ob Freiwilligkeit gegeben ist, muss grundsätzlich berücksichtigt werden, dass sich Arbeitnehmer insbesondere beim Abschluss eines Arbeitsvertrages regelmäßig in einer Zwangslage befinden. Wird eine entsprechende Einwilligungserklärung zu diesem Zeitpunkt nicht erbracht, scheitert daran in der Praxis der Vertragsabschluss. Vor diesem Hintergrund wird eine Einwilligung nur dann als freiwillig qualifiziert werden können, wenn Beschäftigten vom Arbeitgeber nachweislich bei Vertragsabschluss Wahlmöglichkeiten eingeräumt worden sind oder weil sie die erteilte Einwilligung jederzeit und sanktionsfrei widerrufen können. Entsprechendes gilt bei der Vertragsdurchführung Vgl. ErfK/Dieterich, Einleitung GG Rn. 55 und 65; Stern, das Staatsrecht der BRD, 2. Auflage München 1984, III 2 86 II 6 b; Bleckmann JZ 1988, 57 (61); Robbers JuS 1985, 922 f. Vgl. BAG vom , EzA, 123 BGB Nr. 22. BVerfG vom , NJW 1982, 375. Vgl. ErfK/Dieterich, Rn. 55 zu Art. 2 GG; Däubler, Gläserne Belegschaften, a. a. O., S Vgl. MünchArbR/Blomeyer; 53 Rn. 34, Kittner/Zwanziger-Becker, ArbR, Handbuch für die Praxis, Frankfurt 2000, 73 Rn

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen

Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen Private Nutzung von Internet und E-Mail Regelungsnotwendigkeiten in Betriebsvereinbarungen 16. SAP-/Neue Technologien-Konferenz für Betriebs- und Personalräte 04. November 2003 München Werner Albrecht,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art

Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art 1 2 3 Weil der Informationsbedarf in Staat und Gesellschaft enorm gewachsen ist, hat sich die automatisierte Datenverarbeitung längst zu einer Art Nervensystem der Gesellschaft entwickelt. Neben vielen

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

DENIC. Datenübermittlung ins Ausland. Meldepflicht

DENIC. Datenübermittlung ins Ausland. Meldepflicht DENIC Der Zweck der pdaten bei DENIC (*NIC) ist es, den Inhaber zu einer Domain zu finden und nicht umgekehrt. Mit einer WHOIS Abfrage sind Sie nur in der Lage, zu einer Domain den Inhaber zu finden, und

Mehr

Guter Datenschutz schafft Vertrauen

Guter Datenschutz schafft Vertrauen Oktober 2009 Guter Datenschutz schafft Vertrauen 27.10.2009 ruhr networker e.v. in Mettmann K.H. Erkens Inhalt Handlungsbedarf, Aktualität Grundlagen oder was bedeutet Datenschutz Pflichten des Unternehmens

Mehr

Forum B Schwerbehindertenrecht und Fragen des betrieblichen Gesundheitsmanagements Diskussionsbeitrag Nr. 5/2005

Forum B Schwerbehindertenrecht und Fragen des betrieblichen Gesundheitsmanagements Diskussionsbeitrag Nr. 5/2005 Institut für Qualitätssicherung in Prävention und Rehabilitation GmbH Tel: 0561-4001128 0221-3597-550 Fax: 0561-4001128 0221-3597-555 e-mail: dralexander.gagel@arcor.de schian@iqpr.de AZ 10-08-02-04 August

Mehr

Datenschutz im Arbeitsverhältnis

Datenschutz im Arbeitsverhältnis Datenschutz im Arbeitsverhältnis Congress@it-sa am 07. Oktober 2014 RAin Jacqueline Kepura Folie 0 / Datenschutz im Arbeitsverhältnis / Referent TT. Monat 2010 Gliederung 1. Allgemeine Grundlagen des Datenschutzes

Mehr

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden?

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Stand: Januar 2008 Internet und email-nutzung: Arbeitsrechtliche Fragestellungen I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Sobald sich die Vorstellungen des Arbeitgebers

Mehr

DIGITALE PRIVATSPHAERE

DIGITALE PRIVATSPHAERE DIGITALE PRIVATSPHAERE WISSEN Die enorme Ausbreitung des Internets über die letzten beiden Jahrzehnte stellt uns vor neue Herausforderungen im Hinblick auf Menschenrechte, insbesondere der Abwägung zwischen

Mehr

WAS VERLANGT DAS GESETZ?

WAS VERLANGT DAS GESETZ? Technischorganisatorische Maßnahmen??? Gesetzliche Grundlagen WAS VERLANGT DAS GESETZ? 1 Gesetzliche Grundlagen: 9 Technische und organisatorische Maßnahmen 1 Öffentliche und nicht-öffentliche Stellen,

Mehr

Begriffe. Rechtliche Grundlagen des Datenschutzes

Begriffe. Rechtliche Grundlagen des Datenschutzes Begriffe Datenschutz Daten werden vor unberechtigtem Zugriff geschützt. Datensicherheit Daten werden vor Verlust oder unberechtigten Änderungen oder unberechtigtem Zugriff geschützt. Datensicherung Methode,

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 1 1 Hinweise Erforderliche Arbeitsmittel: Grundgesetz, Bayerische Verfassung

Mehr

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung

Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Die NSA-Affäre: Eine datenschutzrechtliche Betrachtung Bearbeitet von Marc Golan Erstauflage 2015. Taschenbuch. 84 S. Paperback ISBN 978 3 95934 504 0 Format (B x L): 15,5 x 22 cm Recht > Handelsrecht,

Mehr

I m N a m e n d e s V o l k e s U R T E I L. In dem Rechtsstreit ...

I m N a m e n d e s V o l k e s U R T E I L. In dem Rechtsstreit ... Sächsisches Landesarbeitsgericht Zwickauer Straße 54, 09112 Chemnitz Postfach 7 04, 09007 Chemnitz Bitte bei allen Schreiben angeben: Az.: 7 Ca 2855/12 ArbG Leipzig Verkündet am 14. Januar 2014 I m N a

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

Datenschutzerklärung der Gütermann GmbH

Datenschutzerklärung der Gütermann GmbH Stand: 01. März 2014 Datenschutzerklärung der Datenschutzrechtlich verantwortliche Stelle ist die,, D-79261. Datenschutz ist unser Anliegen Wir freuen uns über Ihr Interesse an unserem Unternehmen und

Mehr

IHK-Merkblatt Stand: 04.11.2015

IHK-Merkblatt Stand: 04.11.2015 IHK-Merkblatt Stand: 04.11.2015 HINWEIS: Dieses Merkblatt soll als Service Ihrer IHK nur erste Hinweise geben und erhebt daher keinen Anspruch auf Vollständigkeit. Obwohl es mit größter Sorgfalt erstellt

Mehr

Videoüberwachung mehr als nur Bilder

Videoüberwachung mehr als nur Bilder Videoüberwachung mehr als nur Bilder Die Themen 1. Die rechtliche Lage Heute 2. Zwei Urteile zum Thema 3. Was plant unsere Bundesregierung? 4. Technik die begeistert? 5. Was tun? Zulässigkeit der Videoüberwachung

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider

Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Neue Urteile zu Auskunftsansprüchen gegen Internetprovider Die Entscheidungen: LG Hamburg vom 07.07.04 (LG Köln vom 29.07.04) 1 Tatbestände Antrag der Tonträgerindustrie gegen Access- Provider auf Auskunftserteilung

Mehr

Datenschutz - Ein Grundrecht

Datenschutz - Ein Grundrecht Datenschutz - Ein Grundrecht? Der Sächsische Datenschutzbeauftragte Datenschutz als Grundrecht Argumente für den Datenschutz Der Sächsische Datenschutzbeauftragte Andreas Schurig GRuSSwort 2 Liebe Leserin,

Mehr

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können.

Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wie Sie den Datenschutz in Ihrem Unternehmen organisieren können. Wessen personenbezogene Daten müssen im Unternehmen geschützt werden? Alle Daten, die personenbezogen sind, fallen unter die Bestimmungen

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Datenschutz kompakt online

Datenschutz kompakt online Datenschutz kompakt online Datenschutz im Unternehmen - schnell und rechtssicher organisiert und dokumentiert 1. Auflage 2007. Onlineprodukt. ISBN 978 3 8245 9120 6 Gewicht: 10 g Wirtschaft > Betriebswirtschaft:

Mehr

Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte

Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte Wolfgang Däubler Gläserne Belegschaften? Datenschutz für Arbeiter, Angestellte und Beamte Zweite, überarbeitete und erweiterte Auflage Bund-Verlag Inhalt Vorwort 5 Abkürzungsverzeichnis 17 1: Einleitung

Mehr

Internet und Email in der Arbeit von Betriebsräten

Internet und Email in der Arbeit von Betriebsräten Internet und Email in der Arbeit von Betriebsräten - Die Last und die Lust an neuer Technik und Kommunikation im Betriebsrat. Albrecht Kleinschmidt,Direktor des Arbeitsgerichts Wesel a.d. Wilfried Löhr-Steinhaus,

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken

Bayerisches Landesamt für Datenschutzaufsicht in der Regierung von Mittelfranken in der Regierung von Mittelfranken 2 Wesentliche Elemente des Datenschutzes im Unternehmen 3 Teil A Datenschutz im Unternehmen Teil A Allgemeines zum Datenschutz 4 I. Schutz der personenbezogenen Daten

Mehr

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen.

Die Pflicht zur Wahrung des Datengeheimnisses bleibt auch im Falle einer Versetzung oder nach Beendigung des Arbeits-/Dienstverhältnisses bestehen. Verpflichtung auf das Datengeheimnis gemäß 5 Bundesdatenschutzgesetz (BDSG), auf das Fernmeldegeheimnis gemäß 88 Telekommunikationsgesetz (TKG) und auf Wahrung von Geschäftsgeheimnissen (Name der verantwortlichen

Mehr

Datenschutzerklärung der Perfekt Finanzservice GmbH

Datenschutzerklärung der Perfekt Finanzservice GmbH Datenschutzerklärung der Perfekt Finanzservice GmbH Anschrift Perfekt Finanzservice GmbH Augustinusstraße 9B 50226 Frechen Kontakt Telefon: 02234/91133-0 Telefax: 02234/91133-22 E-Mail: kontakt@perfekt-finanzservice.de

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik

Rahmenbetriebsvereinbarung. Einsatz der Informationstechnik Einsatz der Informationstechnik RBV IT vom 01.12.2007 Blatt 2 1 Gegenstand 1- Die regelt die Beteiligung (Information, Beratung und Mitwirkung, Mitbestimmung) des Betriebsrats bei der Planung, Einführung

Mehr

Datenschutz im Web viel mehr als nur lästige Pflicht

Datenschutz im Web viel mehr als nur lästige Pflicht Datenschutz im Web viel mehr als nur lästige Pflicht 7 Tipps zum korrekten Umgang mit Online-Kundendaten Vielen Unternehmen, die online Kundendaten zu Marketing- und CRM-Zwecken erfassen und verarbeiten,

Mehr

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung -

Internet und E-Mail am Arbeitsplatz - Kontrolle der unerlaubten Privatnutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Kontrolle

Mehr

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer-

Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund. Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Vereinbarung zwischen der Firma: Peter Mustermann GmbH Arbeitgeberund Herr Peter Lustig, geb. 26.02.1968 Arbeitnehmer- Der Arbeitnehmer wurde heute über Geheimhaltungs- und Sorgfaltspflichten im Zusammenhang

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Erläuterungen zum Abschluss der Datenschutzvereinbarung

Erläuterungen zum Abschluss der Datenschutzvereinbarung Erläuterungen zum Abschluss der Datenschutzvereinbarung Bei der Nutzung von 365FarmNet erfolgt die Datenverarbeitung durch die365farmnet GmbH im Auftrag und nach Weisung des Kunden. Die die365farmnet GmbH

Mehr

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG)

Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Elektronische Verwaltung in der Ekiba EVerwG 520.900 Kirchliches Gesetz über die elektronische Verwaltung in der Evangelischen Landeskirche in Baden (EVerwG) Vom 25. April 2015 (GVBl. 2015 S. 98) Die Landessynode

Mehr

Secorvo. Partner und Unterstützer

Secorvo. Partner und Unterstützer Partner und Unterstützer Datenschutz Anspruch und Wirklichkeit im Unternehmen Karlsruher IT-Sicherheitsinitiative, 31.03.2004 Dirk Fox fox@secorvo.de Secorvo Security Consulting GmbH Albert-Nestler-Straße

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

(1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt.

(1) Die Abgeordneten des Deutschen Bundestages werden in allgemeiner, unmittelbarer, freier, gleicher und geheimer Wahl gewählt. Prof. Dr. Christian Waldhoff Vorlesung Staatsrecht I WS 2012/13 Fälle zum Wahlrecht Lösungsskizze Fall 1 Fraglich ist, ob der von dem Ortsverein Kreuzberg der S-Partei angebotene Wahl-Shuttle-Service gegen

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Leitfaden zur Nutzung des Systems CryptShare

Leitfaden zur Nutzung des Systems CryptShare 1 Leitfaden zur Nutzung des Systems CryptShare Die Web-Anwendung CryptShare ermöglicht den einfachen und sicheren Austausch vertraulicher Informationen durch die 256-Bit- AES-Verschlüsselung und der Ablage

Mehr

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten

Mitarbeiter Datenschutz vs. Call Center Steuerung. Ansätze. Rechtsfragen. Verantwortlichkeiten Mitarbeiter Datenschutz vs. Call Center Steuerung Ansätze. Rechtsfragen. Verantwortlichkeiten Begriffsabgrenzungen 3 Mitarbeiterdatenschutz 4 Datenverarbeitung im Call Center 6 Möglichkeiten der Datenerhebung

Mehr

Nutzung von Kundendaten

Nutzung von Kundendaten Nutzung von Kundendaten Datenschutzrechtliche Möglichkeiten und Grenzen Novellierung des BDSG 2009 / 2010 Rechtsanwalt: David Conrad 1 Datenschutz? Geschützt sind nur personenbezogene Daten Datenschutz

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues

Mehr

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) Anlage zur Beauftragung vom ##.##.2016 Vereinbarung zur Auftragsdatenverarbeitung nach 11 Bundesdatenschutzgesetz (BDSG) zwischen der Verbraucherzentrale Nordrhein-Westfalen e.v., Mintropstr. 27, 40215

Mehr

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz

Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Cristina Baier Datenschutz beim Einsatz von Internet, Intranet und E-Mail am Arbeitsplatz Verlag Dr. Kovac Hamburg 2010 -IX- Inhaltsverzeichnis Literaturverzeichnis XVII Einleitung.. > «>..»..». 1 1. Teil:

Mehr

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation

Rundschreiben Nr. 41/96 Sicherung der notariellen Verschwiegenheitspflicht bei EDV-Installation 30.10.1996 R 46/E 22 er An alle Notarkammern nachrichtlich: An das Präsidium der Bundesnotarkammer An den Badischen Notarverein An den Württembergischen Notarverein An die Notarkasse An die Ländernotarkasse

Mehr

Datenschutzerklärung

Datenschutzerklärung (kurz ADE) der Lecturize OG Mautner-Markhof-Gasse 53, 1110 Wien hello@lecturize.com // https://lecturize.com FN 420535 i, Handelsgericht Wien (nachfolgend Lecturize genannt) Stand 13. Oktober 2014 Inhalt

Mehr

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005

Rechtliche Rahmenbedingungen der Telearbeit. Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Rechtliche Rahmenbedingungen der Telearbeit Cornelia Hall VDB Kommission für Rechtsfragen Ludwigsburg, 08. November 2005 Definition: Telearbeit Telearbeit ist jede auf Informations- und Kommunikationstechnik

Mehr

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG)

Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Grundbegriffe und Grundprinzipien des Datenschutzrechts Bundesdatenschutzgesetz (BDSG) Valerij Serediouk SE Designing for Privacy HU WS 09 / 10 1 Gliederung Einführung Zweck und Anwendungsbereich des BDSG

Mehr

Nebentätigkeiten. Inhalt: Seite

Nebentätigkeiten. Inhalt: Seite Nebentätigkeiten Inhalt: Seite 1. Definition der Nebentätigkeit 1 2. Generelle Zulässigkeit 1 3. Ausnahmen von der Zulässigkeit 1 3.1 Wettbewerbsverbot 1 3.2 Überschreitung der zulässigen Arbeitszeit 2

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung

Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Checkliste für die Prüfung von Auftragnehmern im Rahmen der Auftragsdatenverarbeitung Erstprüfung und Folgeprüfung Seite 1 von 12 1 Gesetzliche Grundlagen zu technisch organisatorischen Maßnahmen 1.1 9

Mehr

Merkblatt Datenschutz

Merkblatt Datenschutz Merkblatt Datenschutz Informationen für Mitarbeiterinnen und Mitarbeiter Inhalt in Schwarz/Weiß Euro/Ex. ab 10 Expl. 4,00 ab 20 Expl. 3,85 ab 50 Expl. 3,15 ab 100 Expl. 2,65 ab 200 Expl. 2,20 ab 500 Expl.

Mehr

Proseminar. Ethische Aspekte der Informationsverarbeitung. Thema 5:

Proseminar. Ethische Aspekte der Informationsverarbeitung. Thema 5: Proseminar Ethische Aspekte der Informationsverarbeitung Thema 5: Informationelle Selbstbestimmung und Datenschutz Thema 5: Informtionelle Selbstbestimmung und Datenschutz Inhalt 1. Das Recht auf Privatsphäre

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG

X. Datenvermeidung und Datensparsamkeit nach 3a BDSG X. Datenvermeidung und Datensparsamkeit nach 3a BDSG Gestaltung und Auswahl von Datenverarbeitungssystemen haben sich nach 3a S. 1 BDSG an dem Ziel auszurichten, keine oder so wenig personenbezogene Daten

Mehr

Quick Check Datenschutzkonzept EDV und TK

Quick Check Datenschutzkonzept EDV und TK Quick Check Datenschutzkonzept EDV und TK Der effizienteste Weg zu einer BDSG-konformen EDV und Telekommunikation von Udo Höhn, Oliver Schonschek Update. Stand: 12/2011 Quick Check Datenschutzkonzept EDV

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten?

23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? 23. 12. 2015 E-Mail-Marketing und Kunden-Newsletter per E-Mail Was ist zu beachten? Werden an Kunden per E-Mail Newsletter verschickt, müssen zahlreiche rechtliche Anforderungen beachtet werden. Kommt

Mehr

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 -

Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - DER LANDESBEAUFTRAGTE FÜR DEN DATENSCHUTZ Mustervorlage Verpflichtung auf das Datengeheimnis - Stand: 1. März 2013 - Seite 2 Der Landesbeauftragte für den Datenschutz Baden-Württemberg Königstraße 10a

Mehr

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich

1 Allgemeiner Grundsatz. 2 Gegenstand und Geltungsbereich Dienstvereinbarung E-Mail und Groupware 1 von 5 Dienstvereinbarung zur Einführung und zum Betrieb der Kommunikationssoftware mit Groupware- Funktionalitäten MS Exchange im Rahmen des Projekts Sichere Bürokommunikation

Mehr

Internet und Arbeitsrecht

Internet und Arbeitsrecht Wolfgang Däubler Internet und Arbeitsrecht Dritte, aktualisierte Auflage Bund-Verlag Vorwort 5 Abkürzungsverzeichnis 19 Literaturverzeichnis 25 1 Zur Einführung 37 I. Erste Eindrücke 37 II. Was kann das

Mehr

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main

DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main DQS GmbH Deutsche Gesellschaft zur Zertifizierung von Managementsystemen - Frau Bettina Ilgner - August-Schanz-Straße 21 60433 Frankfurt am Main Achtung! Auftragsdatenverarbeitung Datenschutz-Kurzcheck

Mehr

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen

Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen Dienstvereinbarung über die Nutzung von elektronischen Schließanlagen und Zugangskontrollsystemen zwischen der Behörde für Bildung und Sport Hamburg und dem Gesamtpersonalrat für das Personal an staatlichen

Mehr

Verpflichtung auf das Datengeheimnis

Verpflichtung auf das Datengeheimnis Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 des Sächsischen Datenschutzgesetzes (SächsDSG) i. d. F. der Bekanntmachung vom 25. August 2003 (SächsGVBl. S. 330), Rechtsbereinigt mit Stand vom 31.

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Neue Entwicklungen im Internetrecht

Neue Entwicklungen im Internetrecht Neue Entwicklungen im Internetrecht Felix Banholzer Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forschungsstelle Recht im Deutschen Forschungsnetz Übersicht

Mehr

Datenschutzerklärung ENIGO

Datenschutzerklärung ENIGO Datenschutzerklärung ENIGO Wir, die, nehmen den Schutz Ihrer persönlichen Daten sehr ernst und halten uns strikt an die Regeln der Datenschutzgesetze. Personenbezogene Daten werden auf dieser Website nur

Mehr

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung

Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Nutzungsausschluss bei missbräuchlicher Internet-Nutzung Inhaltsverzeichnis A. Einleitung B. Ermächtigungsgrundlage C. Relevante Vorschriften I. Wissenschaftsfreiheit, Art. 5 Abs. 3 S. 1 GG II. Berufsfreiheit,

Mehr

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de

Datenschutz im Betriebsratsbüro. Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im Betriebsratsbüro Referent: Lorenz Hinrichs TBS Niedersachsen GmbH lh@tbs-niedersachsen.de Datenschutz im BR-Büro Seite 2 Ausgangssituation Ausgangssituation Kurz gefasst ist es Euer Job

Mehr

Titel: Einstweilige Zwangsvollstreckungseinstellung bei der Titelgegenklage im Arbeitsrecht

Titel: Einstweilige Zwangsvollstreckungseinstellung bei der Titelgegenklage im Arbeitsrecht LArbG Nürnberg, Beschluss v. 29.02.2016 7 Ta 17/16 Titel: Einstweilige Zwangsvollstreckungseinstellung bei der Titelgegenklage im Arbeitsrecht Normenketten: ZPO 707 II, 767, 769 ArbGG 62 I Leitsätze: 1.

Mehr

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG)

Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Felix-Dahn-Str. 43 70597 Stuttgart Telefon: 07 11 / 97 63 90 Telefax: 07 11 / 97 63 98 info@rationelle-arztpraxis.de www.rationelle-arztpraxis.de Prüfliste zu 9 Bundesdatenschutzgesetz (BDSG) Stand: 10.02.2014

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG)

Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) Vereinbarung zur Auftragsdatenverarbeitung gem. 11 Bundesdatenschutzgesetz (BDSG) zwischen der CSL-Beratung UG haftungsbeschränkt und - nachstehend Auftragnehmer genannt - dem Benutzer des Beratungsassistenten

Mehr

Informationsrecht wirtschaftliche Angelegenheiten in Betrieben ohne Wirtschaftsausschuss

Informationsrecht wirtschaftliche Angelegenheiten in Betrieben ohne Wirtschaftsausschuss Informationsrecht wirtschaftliche Angelegenheiten in Betrieben ohne Wirtschaftsausschuss Geheimnis Informationsrecht des Betriebsrats in wirtschaftlichen Angelegenheiten Ist in einem Unternehmen ein Wirtschaftsausschuss

Mehr

Datenschutzgerechtes E-Learning

Datenschutzgerechtes E-Learning Datenschutzgerechtes E-Learning Datenschutz auf neuen Wegen Dritte Fachtagung für Datenschutzbeauftragte an Hochschulen und anderen wissenschaftlichen Einrichtungen Freie Universität Berlin, 1. Oktober

Mehr

Sharepoint Nutzungsbedingungen

Sharepoint Nutzungsbedingungen Sharepoint Nutzungsbedingungen Die Bertelsmann Stiftung (nachfolgend Betreiber ) betreibt die Website Sharepoint Musikalische Bildung. Die Nutzung des Sharepoints wird den Nutzern/ Nutzerinnen unter der

Mehr

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare

Datentransfer. Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen. Cryptshare Datentransfer Verschlüsselt und stressfrei mit Cryptshare Kurzanleitung und Nutzungsbedingungen Cryptshare Kurzanleitung zum sicheren Versenden von Dateien und Nachrichten mit Cryptshare Die Web-Anwendung

Mehr

Schutz der Sozialdaten

Schutz der Sozialdaten Andreas Pirack Schutz der Sozialdaten Andreas Pirack 1 Interessenkollision Individuum Allgemeinheit Recht auf Privatsphäre Recht auf Privatsphäre Öffentliches Interesse 2 Informationelles Selbstbestimmungsrecht

Mehr

Nutzung von Email und Internet /Intranet im Betrieb

Nutzung von Email und Internet /Intranet im Betrieb Nutzung von Email und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch

Mehr

Der Geschäftsführer als Verbraucher -- Anwendung der AGB-Kontrolle auf Dienstverträge

Der Geschäftsführer als Verbraucher -- Anwendung der AGB-Kontrolle auf Dienstverträge 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 Prof. Dr. Björn Gaul, Rechtsanwalt und Fachanwalt

Mehr

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder

Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Die Haftung des Betriebsrats und der Durchgriff auf seine Mitglieder Von Götz Triebel Duncker & Humblot Berlin Juristische GesamtbibÜothek Technische Universität Darmstadt Inhaltsverzeichnis i 1 Einführung

Mehr

Aufstellung der techn. und organ. Maßnahmen

Aufstellung der techn. und organ. Maßnahmen Aufstellung der techn. und organ. Maßnahmen (Anlage 9 BSDG) AFI - P.M. Belz Agentur für Informatik GmbH Stuttgart Stand: 30.11.2015 1 Grundsätzliches Das Bundesdatenschutzgesetz (BDSG) schreibt mit 9

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Lösungsskizze 24. 1.4.2.1 Als milderes, aber gleichermaßen geeignetes Mittel kommt eine Abmahnung in Betracht.

Lösungsskizze 24. 1.4.2.1 Als milderes, aber gleichermaßen geeignetes Mittel kommt eine Abmahnung in Betracht. Lösungsskizze 24: Kündigung und Berufsausbildungsverhältnis Lösungsskizze 24 1 Die Kündigungsschutzklage ist begründet, wenn die fristlose Kündigung des rechtswirksam begründeten Berufsausbildungsverhältnisses

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz

Beratungskonzept für die Datenschutz-Betreuung. durch einen externen Beauftragten für den Datenschutz Beratungskonzept für die Datenschutz-Betreuung durch einen externen Beauftragten für den Datenschutz Die nachstehenden Informationen sollen Geschäftsführern und anderen Führungskräften von Unternehmen

Mehr

Technische und organisatorische Maßnahmen der

Technische und organisatorische Maßnahmen der Seite 1 von 8 der Inhaltsverzeichnis: 1. Einleitung 2. Gesetzliche Grundlage 3. zur Umsetzung 3.1 Zutrittskontrolle 3.2 Zugangskontrolle 3.3 Zugriffskontrolle 3.4 Weitergabekontrolle 3.5 Eingabekontrolle

Mehr