Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager

Größe: px
Ab Seite anzeigen:

Download "Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager"

Transkript

1 Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Studie von Kroll Ontrack und CMS Hasche Sigle zu Fehlverhalten von Mitarbeitern

2 Copyright 2011 Kroll Ontrack GmbH - All Rights Reserved. 1

3 Einleitung: Datenmissbrauch am Arbeitsplatz nimmt zu Regeln sind wichtig, Kontrolle noch wichtiger Fehlverhalten melden Ein Plan für den Fall der Fälle Aufklärung, Strafe oder Schadensbegrenzung? Dem Missbrauch vorbeugen Compliance-Programme reduzieren Risiken Eine Kontrollinstanz in Person Türen für den Wettbewerb schließen Fazit Autoren und Unternehmensprofile 2

4 Einleitung: Datenmissbrauch am Arbeitsplatz nimmt zu Exakt Mal wurden im Jahr 2009 Unternehmen Opfer von Computerkriminalität. Insgesamt ist laut der Kriminalstatistik 2009 die Wirtschaftskriminalität gegenüber dem Vorjahr um fast 20 Prozent gestiegen. In drei Viertel aller Fälle (74 Prozent) handelt es sich um Computerkriminalität. Die Gefahr, als Unternehmen Opfer einer Straftat zu werden, ist also durchaus real mit steigender Tendenz. Daten sind das wichtigste Kapital eines modernen Unternehmens und gleichzeitig ein verletzliches Gut. Firewall und Virenscanner schützen die meisten Unternehmen gegen illegale Zugriffe von außen. Doch oft entwenden, sabotieren oder manipulieren Täter aus den eigenen Reihen die Daten. Wie steht es also um die interne Sicherheit, um Richtlinien und Berechtigungen? Welche Schritte darf ein Betrieb unternehmen, wenn ein Verdacht auf kriminelle Handlungen am PC aufkommt? Und ab wann verletzt man die Rechte des Mitarbeiters? Kroll Ontrack und CMS Hasche Sigle haben vor diesem Hintergrund eine bundesweite Befragung zum Thema Fehlverhalten von Mitarbeitern am Arbeitsplatz durchgeführt. Kroll Ontrack ist weltweiter Marktführer im Bereich der Datenrettung und der Computer Forensik (elektronische Beweisermittlung), CMS Hasche Sigle ist eine der größten deutschen Anwaltssozietäten. 118 Personalmanager aus unterschiedlichen Branchen gaben Auskunft darüber, wie sie mit privater Internet- und -Nutzung im Unternehmen umgehen und wie sie bei einem Fehlverhalten von Mitarbeitern vorgehen, beispielsweise bei Arbeitszeitbetrug. Die Antworten zu den neun Fragen der Studie werden im Folgenden aus juristischer und technischer Sicht beleuchtet und mit Tipps und Beispielfällen veranschaulicht. Zusammenfassend zeigt die Studie: Personalverantwortliche sollten sich der Risiken bewusst sein, die Rechte des Mitarbeiters und des Unternehmens kennen und bereits im Vorfeld geeignete Maßnahmen einleiten. Ein gut ausgearbeiteter und bei Verdacht auf kriminelle Handlungen schnell umsetzbarer Notfallplan kann größeren Schaden abwenden finanziell und in Bezug auf das Unternehmens-Image. 3

5 Regeln sind wichtig, Kontrolle noch wichtiger Ein Arbeitsumfeld ohne , Internet und Mobiltelefon ist heute gar nicht mehr vorstellbar. Laut einer Studie von ARD und ZDF nutzen rund 70 Prozent aller Deutschen zumindest gelegentlich das Internet, täglich werden Milliarden von s verschickt und empfangen. Die meisten Arbeitgeber erlauben oder dulden zumindest, dass Mitarbeiter und Internet am Arbeitsplatz gelegentlich und verantwortungsbewusst auch privat nutzen. Allerdings wird die Duldung zuweilen auch massiv ausgenutzt. Laut der von WebSense in Auftrag gegebenen Studie gaben 41 Prozent der deutschen Arbeitnehmer an, wöchentlich über drei Stunden mit privatem Surfen am Arbeitsplatz zu verbringen. In einem Fall hatte ein Arbeitnehmer über Dateien pornographischen Inhalts herunter geladen. Noch kritischer wird es, wenn es sich um kinderpornographisches Material handelt. Die exzessive Nutzung von privaten s, aber auch von Newslettern, Ebay, Reiseportalen, XING oder Facebook kann für Unternehmen zum Problem werden. Die Grenze zur Straftat ist spätestens dann überschritten, wenn Mitarbeiter vertrauliche Firmeninterna wie Kundeninformationen oder Verkaufszahlen nach außen tragen. Häufig ist sich der Täter der Schwere der Tat gar nicht bewusst. Schließlich lässt sich eine oder ein USB-Stick viel einfacher aus dem Haus schaffen als ein Stapel wichtiger Dokumente. Richtlinien vorhanden, Kontrolle selten Wie gehen Unternehmen nun mit dieser Situation um? Von 118 befragten Unternehmen haben 104 (also 87 Prozent) Richtlinien oder Betriebsvereinbarungen zur privaten Nutzung von s und Internet. Eines der befragten Unternehmen hat nur eine Regelung zur Nutzung des Internets. Frage 1: Gibt es bei Ihnen im Unternehmen Richtlinien oder Betriebsvereinbarungen zur privaten Nutzung von s und Internet? 87% 8% 4% 1% für und Internet für keines der beiden in Planung für Internet Demgegenüber stehen 14 Unternehmen, also 12 Prozent, die gar keine Regelung zur Privatnutzung haben. Fünf dieser Unternehmen planen aber zumindest, eine solche Regelung einzuführen. Frage 2: Kontrollieren Sie die Einhaltung dieser Regel? 50% 26% 23% 1% unregelmäßig nicht wirklich ja, regelmäßig keine Antwort Von diesen 104 Unternehmen kontrollieren 27 die Einhaltung der Regelung. Das entspricht einer Quote von 23 Prozent. Die große Mehrheit der Unternehmen, nämlich 77 Prozent, kontrollieren die Einhaltung der Regelung entweder gar nicht oder nur in unregelmäßigen Abständen. 4

6 Richtlinien geben Rechtssicherheit Insgesamt ist es positiv, dass fast alle Unternehmen die private Nutzung von s und Internet geregelt haben. Denn klare Richtlinien verringern das Risiko eines Virenbefalls oder ähnlicher Schäden und machen die EDV-Systeme sicherer. Auch lassen sich die Kosten für Internet und besser unter Kontrolle halten. Vor allem aber versprechen solche Regelungen eine größere Rechtssicherheit im Verhältnis zwischen Unternehmen und Mitarbeiter. Ist die private - und Internetnutzung nicht geregelt, kann dies dazu führen, dass die Privatnutzung per betrieblicher Übung als stillschweigend geduldet gilt. Zudem entstehen womöglich Probleme beim Nachweis eventueller Straftaten. In diesem Zusammenhang ist es wichtig zu wissen, dass jegliche Aktivität am PC Spuren hinterlässt, egal ob der Mitarbeiter eine Website besucht, s schreibt oder Daten auf ein Speichermedium kopiert. Im Fall einer Straftat ist die Aufgabe der Computer Forensik, diese Spuren zu finden, zu analysieren und gerichtsverwertbar zur Verfügung zu stellen. Aus dem Gesetzbuch: Wird die private Nutzung von s und Internet erlaubt, so ist zu beachten, dass der Arbeitgeber für den Mitarbeiter Telekommunikationsdienste erbringt. Insofern müssen die Vorschriften des Telekommunikationsgesetzes und Telemediengesetzes beachtet werden. Jedes Unternehmen sollte daher für die Privatnutzung von Internet und eine Betriebsvereinbarung bzw., wenn kein Betriebsrat gebildet ist, eine Vereinbarung mit den Arbeitnehmern treffen. Wenn ein Verdacht auf übermäßigen Gebrauch, Missbrauch oder eine Straftat wie Datenveruntreuung, Manipulation oder gar pädophiles Verhalten vorliegt, kann diese Vereinbarung von größerer Bedeutung werden. Denn dann geht es darum, Internet- und/ oder -Aktivitäten des Mitarbeiters zu analysieren. Auch Kartellverfahren, Patentstreitigkeiten oder Insiderhandel können solche Untersuchungen erforderlich machen. Ohne Kontrolle bleiben Richtlinien allerdings ein stumpfes Instrument. Die Befragung zeigt hier einen erheblichen Verbesserungsbedarf. Nur wenige Unternehmen überprüfen, ob die Regelungen zur Privatnutzung von Internet und im betrieblichen Alltag auch tatsächlich beachtet werden. Doch nur Kontrolle kann ein Unternehmen tatsächlich vor materiellen und immateriellen Schäden bewahren. Wie sonst ließe sich gewährleisten, dass Mitarbeiter das Internet nicht so extensiv privat nutzen, dass die Arbeitsleistung eingeschränkt wird? Wie kann ein Unternehmen negative Berichterstattung vermeiden, wenn es nicht weiß, auf welche Internetseiten seine Mitarbeiter zugreifen? Auch für eventuelle arbeitsrechtliche Konsequenzen wie Abmahnungen oder Kündigungen besteht nur dann eine Ausgangsbasis, wenn Richtlinien verbindlich eingeführt sind und ihre Einhaltung auch kontrolliert wird. Aus dem Gesetzbuch: Bei den Kontrollen sind rechtliche Bestimmungen aus dem Arbeits-, Datenschutz-, Telemedien- und Telekommunikationsrecht zu beachten. Verstöße gegen die gesetzlichen Vorschriften können Geldbußen oder sogar Haftstrafen zur Folge haben. Ein Geschäftsführer haftet beispielsweise bei einem Verstoß gegen das Bundesdatenschutzgesetz (BDSG) sogar persönlich, vgl. 43, 44 BDSG in Verbindung mit 9 Abs. 1 Gesetz über Ordnungswidrigkeiten (OWiG). Auch besteht das Risiko, dass eine beabsichtigte Kündigung dadurch gerichtlich nicht durchgesetzt werden kann. Die Überwachung der einzelnen Mitarbeiter durch den Arbeitgeber unterliegt der Mitbestimmung des Betriebsrats, vgl. 87 Abs. 1 Nr. 6 Betriebsverfassungsgesetz (BtrVG). 5

7 Fallbeispiel: Ein Projektleiter bereitete zusammen mit einigen Mitarbeitern die Gründung eines eigenen Unternehmens vor. Dieses sollte die gleichen Dienstleistungen wie der derzeitige Arbeitgeber anbieten. Die Gruppe wartete nur noch auf den richtigen Zeitpunkt ein neues Projekt, das man mitnehmen und dann selbst übernehmen wollte. Bei der jährlichen Inventur fehlten einige PCs, Drucker und sonstiges Equipment, die vom Projektleiter bestellt und auch zur Zahlung angewiesen waren. Da der Geschäftsleitung auch das Verhalten einiger Mitarbeiter um diesen Projektleiter aufgefallen war, wurde in Abstimmung mit Personalleitung und Betriebsrat eine interne Untersuchung beauftragt. Als die PCs der auffälligen Mitarbeiter untersucht wurden, fanden sich zahlreiche s zwischen dem Projektleiter und seinen künftigen Partnern, die sich recht unbekümmert über ihre Pläne austauschten. Auch Business- und Finanzpläne konnten leicht festgestellt werden. Wiederhergestellte, gelöschte Daten ergänzten das Puzzle, so dass genügend Beweise vorhanden waren, um den Mitarbeitern Kündigungen auszusprechen. Grundlage war der von den Computer Forensikern erstellte Bericht. 6

8 Fehlverhalten melden Wenn Unternehmen überwachen wollen, ob die Mitarbeiter bestehende Regelungen auch einhalten, ist ein wichtiges Instrument eine so genannte Whistleblowing -Hotline also eine Möglichkeit für die Mitarbeiter, Fehlverhalten am Arbeitsplatz zu melden und dabei anonym zu bleiben. Diese Hotline ist zugleich ein wichtiger Baustein eines Compliance-Systems. Dadurch lassen sich unter anderem wirtschaftliche Risiken wie Schadenersatzansprüche, Imageverlust oder Strafzahlungen minimieren. Zudem verbessert ein solches System die Trans-parenz im Unternehmen und hilft, negative Berichterstattung zu vermeiden. Whistleblowing noch wenig verbreitet Laut der Befragung haben 37 Prozent der Unternehmen eine Möglichkeit für ihre Mitarbeiter geschaffen, Fehlverhalten am Arbeitsplatz anonym zu melden. Bei einem Unternehmen ist dies in Planung. Dem gegenüber gibt es in der überwiegenden Anzahl der Unternehmen, nämlich 62 Prozent, keine derartige Möglichkeit. Anlaufstellen einrichten Bei einem Großteil der Unternehmen besteht also Nachholbedarf in punkto "Whistleblowing"-Hotline. Dies mag daran liegen, dass fast alle Varianten so genannter Meldesysteme umstritten sind. In der Theorie sollten Mitarbeiter ein Fehlverhalten natürlich jederzeit dem Vorgesetzten oder einer anderen Vertrauensperson melden können. Erfolgreich ist dieser Ansatz allerdings wohl nur in wirklich gut funktionierenden Unternehmen. Frage 3: Gibt es für Ihre Mitarbeiter die Möglichkeit erkanntes Fehlverhalten am Arbeitsplatz anonym zu melden? 62% 37% 1% nein ja in Planung Manche Unternehmen setzen deshalb auf externe Anlaufstellen, richten so genannte Ethik- Hotlines ein oder beauftragen einen Ombudsmann, eingehende Meldungen anonym zu erfassen und eine Erstbeurteilung zu erstellen. Alle Varianten haben Vor- und Nachteile. Während die Meldung über eine Ethik-Hotline oder an den externen Ombudsmann anonym bleibt, kann sich der Mitarbeiter bei internen Ansprechpartnern nicht mehr in gleicher Weise auf die Anonymität verlassen. Zeigt beispielsweise ein Mitarbeiter seinen Kollegen beim Vorgesetzten an, weil er Verdacht auf eine Korruptionsaffäre hat, dann könnte durchaus auch der Vorgesetzte darin verwickelt sein. Für den Mitarbeiter kann dies unangenehme Folgen haben, da er in den Augen des Vorgesetzten als Verräter auftritt. Andererseits ist bei anonymen Hotlines die Gefahr größer, dass ein verdienter Kollege diskriminiert wird. Einige Unternehmen in Deutschland verfallen ins andere Extrem und propagieren eine so genannte Zero Tolerance Policy. Diese würde aber in der Realität dazu führen, dass bereits Kleinigkeiten wie das Mitnehmen eines Kugelschreibers ein Fehlverhalten darstellen und damit eine Meldung und arbeitsrechtliche Konsequenzen nach sich ziehen. Aus dem Gesetzbuch: Die Einführung einer "Whistleblowing"-Hotline ist sinnvoll. Unternehmen müssen dabei aber die arbeitsund datenschutzrechtlichen Vorgaben beachten, genauso wie die Mitbestimmungsrechte des Betriebsrats. 7

9 Ein Plan für den Fall der Fälle Aus juristischer Sicht gilt die dringende Empfehlung, dass Unternehmen zumindest darüber nachdenken sollten, einen Notfallplan oder eine Eskalationsrichtlinie im Fall von Fehlverhalten am Arbeitsplatz anzubieten. Wichtig ist ein solcher Plan, falls es tatsächlich dazu kommen sollte, dass ein Mitarbeiter des Computermissbrauchs oder der Veruntreuung von Daten verdächtigt wird. Sind dann die Zuständigkeiten nicht klar verteilt oder ist die Dokumentation nicht vollständig, kann das Unternehmen wertvolle Zeit verlieren oder hat eventuell Schwierigkeiten, die arbeitsrechtlichen Konsequenzen durchzusetzen. Unentschieden beim Notfallplan Bei 44 Prozent der befragten Unternehmen gibt es Eskalationsrichtlinien im Falle von Fehlverhalten am Arbeitsplatz. Vier Unternehmen haben die Einführung einer derartigen Regelung geplant. Allerdings hat mehr als die Hälfte der Unternehmen, nämlich 53 Prozent, einen solchen Notfallplan nicht. Schnelle Reaktion und gründliche Dokumentation Notfallpläne oder Eskalationsrichtlinien werden in vielen Unternehmen noch vernachlässigt. Muss allerdings tatsächlich das Fehlverhalten eines Mitarbeiters am Arbeitsplatz aufgeklärt werden, dann sind solche Vorgaben oder Handlungsanweisungen in zweierlei Hinsicht wichtig. Frage 4: Gibt es bei Ihnen im Unternehmen einen Notfallplan bzw. eine Eskalationsrichtlinie im Fall von Fehlverhalten am Arbeitsplatz, z.b. bei Computermissbrauch oder Veruntreuung von Daten? 53% 44% 3% nein ja in Planung Erstens spielt der Faktor Zeit eine große Rolle. Wenn es sich um einen gravierenden Pflichtenverstoß eines Mitarbeiters handelt, besteht ja gegebenenfalls die Möglichkeit einer außerordentlichen, fristlosen Kündigung nach 626 Bürgerliches Gesetzbuch (BGB). In diesem Fall ist abgestimmtes und geplantes Vorgehen besonders wichtig, damit keine Zeit verloren geht. Denn nach 626 Abs. 2 BGB kann der Arbeitgeber eine außerordentliche Kündigung nur innerhalb von zwei Wochen nach Kenntnis der maßgebenden Umstände des Pflichtenverstoßes aussprechen. Die Zuständigkeiten bei der Aufklärung eines Verstoßes sollten deshalb klar verteilt sein: Wer hat wann welche Aufgabe? Zweitens ist aber auch wichtig, wie das Fehlverhalten dokumentiert wird, wenn das Unternehmen sich arbeitsrechtliche Konsequenzen offen halten und diese auch rechtlich durchsetzen will. Im Falle einer Abmahnung oder Kündigung unabhängig davon, ob ordentlich, außerordentlich oder fristlos ist der Arbeitgeber in der Darlegungs- und Beweislast. Er muss also im Fall eines Rechtsstreits den Sachverhalt der Kündigung beweisen können. Das bedeutet in der Praxis: Will ein Arbeitgeber zum Beispiel eine verhaltensbedingte Kündigung aussprechen, weil der Mitarbeiter seinen Computer entgegen den Vorgaben genutzt oder Daten gestohlen hat, muss er im Prozess entsprechende Tatsachen darlegen und beweisen. Zweifel gehen zu Lasten des Arbeitgebers und zugunsten des Mitarbeiters. Nötig sind deshalb standardisierte Vorgaben zur Dokumentation solcher (Verdachts-)Vorfälle. Geregelt werden sollte auch, wer welche Vollmachten hat und Anweisungen erteilen kann oder welche Stellen einzuschalten sind. Letztlich gehört es zu den Pflichten der Geschäftsführung, ein effektives Compliance- Management-System zu etablieren. Als Elemente gehören dazu Organisation, Schulung, Kontrolle, Sanktionen und Risikobewältigung. Ein Notfallplan ist ein wichtiger Baustein, der festlegt, was passieren muss, wenn sich ein Risiko realisiert oder ein entsprechender Verdacht besteht. 8

10 Aus dem Gesetzbuch: Will ein Unternehmen eine arbeitsrechtliche Maßnahme vor dem Arbeitsgericht durchsetzen, muss es den Sachverhalt tatsächlich beweisen können. Standardisierte Vorgaben zur präzisen Dokumentation von Fehlverhalten und zu einzelnen Kompetenzen sind deshalb ein wichtiger Baustein eines umfassenden Compliance- Management-Systems. Im Verdachtsfall liegt die Entscheidung über die weitere Vorgehensweise deshalb auf jeden Fall wieder intern beim Unternehmen, auch wenn zuvor der externe Ombudsmann oder ein Betreuer der externen Ethik-Hotline eingeschaltet wurde. Dabei stellt sich oft die Frage, ob es für das Unternehmen sinnvoller ist Strafanzeige zu erstatten oder eigene Ermittlungen einzuleiten. Eventuell ist der Verdacht noch nicht ausreichend für eine Strafanzeige und für Polizei oder Staatsanwaltschaft zu wenig stichhaltig. In der ersten Phase sind also die internen Untersuchungen ausschlaggebend. Die Computer Forensik Experten von Kroll Ontrack haben die Erfahrung gemacht, dass ein sehr hoher Prozentsatz der Beweiskraft elektronischer Medien schon in den ersten 30 Minuten verloren geht, weil Mitarbeiter bei der Beweissicherung falsch vorgehen. Mit Abstand die meisten Fälle von schadbringenden Handlungen geschehen in Verbindung mit Datendiebstahl, Datenveruntreuung, Spionage oder Sabotage. So kopieren sich Mitarbeiter beispielsweise kurz vor dem endgültigen Ausscheiden wichtige Daten: Kundendaten, Strategiedokumente, Verträge, Einkaufs- oder Entwicklungsunterlagen, die sie entweder beim neuen Arbeitgeber gut nutzen können oder die beim Start in die Selbständigkeit helfen. Oft löschen Mitarbeiter auch Daten von PCs oder Laptops, bevor sie diese zurückgeben, oder die Geräte fallen angeblich versehentlich ins Wasser oder vom Tisch. Für das Unternehmen bedeutet das einen herben Verlust, wenn wichtige Informationen nur auf dem PC oder Laptop gespeichert waren. Für solche Vergehen finden sich in der Regel keine Beweise in den Akten. Der PC ist hier Tatwerkzeug und zugleich ein wichtiger Beweisträger oft sogar der einzige. Der Computer des entsprechenden Mitarbeiters muss also untersucht werden. Spezialisten können auch gelöschte Daten wiederherstellen. Die so genannten Metadaten geben außerdem genauen Aufschluss darüber, wann ein Dokument erstellt wurde, wie groß es war und ob es nachträglich verändert wurde. Anhand dieser Faktoren können Computer Forensiker unter anderem nachweisen, ob ein Dokument manipuliert wurde. Außer den juristischen Aspekten wie Kündigungsfristen und Datenschutz müssen Unternehmen auch die Rechte des Betriebsrats berücksichtigen. Es hat sich daher bewährt, Entscheidungen über interne Untersuchungen, eine Strafanzeige oder andere Schritte in einem Team zu treffen. 9

11 Aufklärung, Strafe oder Schadensbegrenzung? Kommt der Verdacht auf, dass sich ein Mitarbeiter ein Fehlverhalten hat zuschulden kommen lassen, muss das Unternehmen entscheiden, ob es zunächst eigene Ermittlungen einleitet oder gleich Strafanzeige stellt. Polizei und Staatsanwaltschaft legen die Priorität darauf, die Tat aufzuklären und den oder die Täter zu sanktionieren. Unternehmensintern wird meist in erster Linie darauf geachtet, den Schaden möglichst gering zu halten und die Tat eventuell wieder gut zu machen. Denn die meisten Unternehmen legen keinen Wert darauf, dass ein Fall an die Öffentlichkeit gelangt und damit vielleicht der gute Ruf aufs Spiel gesetzt wird. Frage 5: Wie würden Sie bei Verdacht auf Fehlverhalten am Arbeitsplatz vorgehen, z.b. bei Datendiebstahl oder Mobbing? 88% 9% 2% 1% vorab eigene Ermittlungen einleiten bisher keine Gedanken gemacht sofort Strafanzeige erstatten keine Antwort Interne Untersuchungen gehen vor Wie würden sich also Unternehmen verhalten, wenn sie einen Mitarbeiter des Fehlverhaltens am Arbeitsplatz verdächtigen, beispielsweise bei Datendiebstahl oder Mobbing? Laut der Befragung würde die große Mehrheit, nämlich 104 von 118 Unternehmen, zunächst eigene Ermittlungen einleiten. Nur zwei Unternehmen würden sofort Strafanzeige erstatten, während sich elf Unternehmen darüber noch keine Gedanken gemacht haben. Im Verdachtsfall Beweise sichern Die meisten Unternehmen ziehen es vor, zunächst selbst zu ermitteln. Welcher Weg hier sinnvoll ist, hängt allerdings auch sehr stark vom einzelnen Fall ab. Bei einer voreiligen Anzeige kann es vorkommen, dass die Arbeitgeberseite den Grat zu einer falschen Verdächtigung ( 64 Strafgesetzbuch, StGB) oder übler Nachrede ( 186 StGB) überschreitet. Eine generelle Empfehlung lässt sich wegen der vielen unterschiedlichen Fälle aus der Praxis nicht aussprechen. Wichtig ist es allerdings immer, schnell zu handeln. Im Unternehmen sollte man sich deshalb schon vorab auf die Vorgehensweise in einem Verdachtsfall festlegen. Denn die richtige Vorgehensweise ist bei einer computerforensischen Untersuchung entscheidend, unsachgemäßes Handeln kann Beweise zerstören oder verändern. Hat sich ein Unternehmen für die interne Untersuchung entschieden, sollte diese so ablaufen, dass Strafanzeige erstattet werden kann, falls sich der Verdacht erhärtet. Eine gerichtsverwertbare Vorgehensweise ist deshalb von größter Bedeutung. Am PC oder Laptop wird nahezu jede Aktion automatisch im Hintergrund protokolliert. Bei der Untersuchung dürfen diese Protokolle oder Logfiles keinesfalls verändert werden. Deshalb kann es problematisch sein, wenn die IT-Abteilung gebeten wird, kurz einen Blick auf den verdächtigen Computer zu werfen. Auch diese Aktion wird protokolliert, verändert dabei eventuell die Logfiles und vernichtet oder entkräftet womöglich wichtige Beweise unwiederbringlich. Es ist deshalb anzuraten, vor einer eigenen Untersuchung mit einem Spezialisten für Computer Forensik zu sprechen. Unternehmen können solche externen Spezialisten auch für die Untersuchung einschalten. Sie sind unabhängig und bringen Erfahrung und Fachkompetenz mit, sind aber natürlich eine Kostenfrage. Allerdings haben Unternehmen arbeitsrechtlich auch die Möglichkeit, hierfür Schadenersatz geltend zu machen. Aus juristischer Sicht müssen Unternehmen daneben noch die Voraussetzungen für eine eventuelle Kündigung bedenken. Bevor eine Kündigung in Betracht kommt, müssen Arbeitgeber in angemessenem Umfang und zügig versuchen, den Sachverhalt aufzuklären, also zu ermitteln. Die Mehrzahl der befragten Unternehmen geht also den richtigen Weg, wenn sie zunächst interne Untersuchungen anstellt. 10

12 Dem Missbrauch vorbeugen Aus dem Gesetzbuch: Was ist aber, wenn die Ermittlungen kein eindeutiges Ergebnis bringen? Wenn sich nicht oder nicht umfassend aufklären lässt, was geschehen ist, kann der Arbeitgeber auch eine sogenannte Verdachtskündigung aussprechen. Diese kann allerdings nur dann arbeitsrechtlich wirksam durchgesetzt werden, wenn ein dringender Verdacht auf eine Straftat oder arbeitsvertragliche Pflichtverletzung besteht, dieser Verdacht sich auf objektiv nachweisbare Tatsachen stützt und der Arbeitgeber vorher eine zumutbare und zügige Aufklärung des Sachverhalts vorgenommen hat. Wichtig ist, dass der Arbeitgeber Indizien ermittelt, die in der Gesamtschau darauf hinweisen, dass der Mitarbeiter mit großer Wahrscheinlichkeit die Tat begangen hat. Zudem muss das Unternehmen den Mitarbeiter vor einer Kündigung grundsätzlich anhören und über diese Anhörung auch den Betriebsrat unterrichten. Hat der Mitarbeiter nach Überzeugung des Arbeitgebers eine strafbare Handlung begangen, dann kann dieser eine Tatkündigung aussprechen, wenn die Fortsetzung des Arbeitsverhältnisses unzumutbar ist. Auch in einem solchen Fall müssen Unternehmen die interne Ermittlung sorgfältig durchführen und dokumentieren. Denn wenn Fehler unterlaufen, lässt sich die Kündigung vor Gericht möglicherweise nicht durchsetzen. Beim privaten Surfen während der Arbeitszeit geht es nicht nur um die Quantität, sondern auch darum, welche Inhalte die Mitarbeiter im Internet nutzen. Erotikseiten gefährden den Ruf des Unternehmens, private -Dienste können durch die Hintertür Viren oder Trojaner ins Unternehmen bringen. Wenn Mitarbeiter große Datenmengen herunterladen, entstehen dem Unternehmen außerdem erhebliche Zusatzkosten. Eine Blockade bestimmter Webseiten beugt solchen Folgen vor. Blockade ist üblich Bei der Mehrzahl der Unternehmen, nämlich 88 Prozent oder 104 Unternehmen, besteht eine klare Regelung, die bestimmte Webseiten blockiert. Neun Prozent oder zehn Unternehmen haben dafür keine Regelung und vier Unternehmen wissen es nicht. Gefahren für Image und Sicherheit abwehren Dass fast alle Unternehmen eine Regelung zur Blockade bestimmter Webseiten besitzen, ist eine erfreuliche Tendenz. Damit kann sich ein Unternehmen vor Rufschädigung schützen. Wenn es in einem Unternehmen möglich ist, auf Seiten mit pornographischem, möglicherweise sogar kinderpornographischem Inhalt zu surfen, geht davon eine erhebliche Gefahr für das Unternehmens-Image aus. Von Erotikseiten geht zudem häufig eine hohe Virengefahr aus. Auch wenn es den Mitarbeitern ermöglicht oder gar erlaubt ist, private s über Webmail-Dienste zu lesen, gefährdet dies die interne Sicherheit. Während die IT-Abteilung Sicherheitsvorkehrungen trifft, um Spam-Mails, Viren oder Trojaner aus dem Unternehmen zu halten, öffnen private - Accounts häufig schlecht geschützte Einfallstore. Ein Verbot oder eine Blockade dieser Webseiten schützt die interne Infrastruktur eines Unternehmens. Frage 6: Haben Sie eine klare Regelung im Unternehmen, bestimmte Webseiten z.b. Erotikseiten zu blocken? 88% 9% 3% ja nein weiß nicht 11

13 Schäden für Unternehmen entstehen auch durch exzessive private Internetnutzung. Fast jeder Arbeitnehmer wird sich schon einmal über seine nächste Urlaubsreise informiert oder bei Ebay nach Schnäppchen gesucht haben während der Arbeitszeit. Als grobes Fehlverhalten gilt dies in den meisten Unternehmen nicht. Schnell überschreiten Mitarbeiter hier jedoch eine unsichtbare Grenze, aus Kurzbesuchen wird eine ausschweifende private Nutzung, bis hin zur Sucht. Unternehmen entstehen dadurch hohe Schäden. Eine halbe Stunde täglich summiert sich pro Jahr schnell zu 100 Stunden und mehr missbrauchter Arbeitszeit. Kollegen und Kolleginnen werden häufig ungewollt mit hineingezogen, weil sie das Verhalten zulassen oder auf Verteilern für Spaß- und Erotikmails landen. Aus dem Gesetzbuch Zu arbeitsrechtlichen Konsequenzen bei der Internetnutzung am Arbeitsplatz hat das BAG in den letzten Jahren mehrfach Stellung genommen und Grundsätze hierzu aufgestellt (BAG vom , 2 AZR 581/04; vom , 2 AZR 179/05; vom , 2 AZR 386/05; vom , 2 AZR 200/ 06). In arbeitsrechtlicher Hinsicht dient die Blockade solcher Webseiten auch dem Schutz des Mitarbeiters vor Konsequenzen wie Abmahnung oder Kündigung. Mit der unzulässigen oder der extensiven Privatnutzung des Internets verstößt der Mitarbeiter gegen die arbeitsrechtliche Hauptleistungspflicht, nämlich die Pflicht zur Erbringung der Arbeitsleistung. Zur Abmahnung oder Kündigung berechtigt ist der Arbeitgeber aber auch, wenn Mitarbeiter durch die Internetnutzung den Ruf des Unternehmens schädigen, eine erhebliche Datenmenge auf Systeme des Unternehmens herunterladen, das Unternehmen durch eine Vireninfizierung in Gefahr bringen oder zusätzliche Kosten für die Internetnutzung verursachen. Fallbeispiel Einem Mitarbeiter fiel auf, dass sich ein Kollege recht oft im Internet aufhielt. Er meldete dies anonym. Die interne IT-Abteilung beobachtete daraufhin unpersonalisiert alle Internet-Aktivitäten. Dabei bestätigte sich, dass verschiedene Erotik-Webseiten ungewöhnlich oft aufgerufen wurden. Daraufhin beauftragte das Unternehmen Spezialisten für Computer Forensik mit einer personenbezogenen, gerichtsverwertbaren Untersuchung. Diese konnten mit Hilfe von speziellen forensischen Software-Tools den Nutzerkreis einschränken und eindeutig identifizieren. Der Verdacht hatte sich bestätigt: Der Mitarbeiter hatte sich im Laufe von nur sechs Monaten insgesamt circa Dateien pornographischen Inhalts aus dem Internet geladen. 12

14 Compliance-Programme reduzieren Risiken Compliance-Programme sind Maßnahmen, die gewährleisten sollen, dass sich ein Unternehmen gesetzeskonform und rechtmäßig verhält. So haben Unternehmen beispielsweise im Verhältnis zu ihren Mitarbeitern zahlreiche Arbeitsschutzvorschriften einzuhalten. Vorschriften zu Arbeitszeit, zum Daten-, Mutter- oder Arbeitsschutz sind bindend. Verstöße in diesen Bereichen können bußgeldrechtliche oder sogar strafrechtliche Folgen nach sich ziehen, auch für den Geschäftsführer und andere verantwortlich Handelnde. Compliance-Programme helfen, diese Haftungsrisiken zu minimieren. Allerdings entlasten sie die Verantwortlichen nur dann, wenn sie durch regelmäßige Schulungen und Kontrolle der Einhaltung auch effektiv umgesetzt werden. Compliance-Programme noch nicht überall verbreitet Von den befragten Unternehmen haben 45 Prozent Compliance- Programme sowohl für den Wettbewerb / Vertrieb als auch für den Bereich Human Resources. In fünf Unternehmen gibt es nur ein Programm für den Bereich Wettbewerb / Vertrieb. 48 Prozent der Unternehmen aber haben kein Compliance-Programm. Sensible Bereiche schützen Wie ein Compliance-Programm in rechtlicher und in forensischer Hinsicht aussehen sollte, damit es die Ziele des Unternehmens unterstützt, lässt sich nicht generell beantworten, sondern hängt von den spezifischen Umständen im einzelnen Unternehmen ab. Wenn sie sinnvoll ausgearbeitet sind, können solche Programme jedoch effektiv helfen, sensible Bereiche Frage 7: Haben Sie bereits ein Compliance-Programm in den Bereichen Wettbewerb / Vertrieb und HR? 48% 45% 4% 3% für keines der beiden für beides für Wettbewerb/Vertrieb keine Antwort zu schützen und gesetzliche Vorgaben einzuhalten. Bei den befragten Unternehmen besteht hier noch ein erheblicher Nachholbedarf. Die Ausgestaltung des Compliance-Programms hängt von den konkreten Umständen im Unternehmen ab, insbesondere davon, welche sensiblen Bereiche es gibt. Ein herstellender Betrieb kann und sollte vielleicht Videoüberwachung in der Nachtschicht einführen, um zu verhindern, dass Arbeitnehmer eventuell entstehenden Ausschuss verstecken und um diesen zu reduzieren. Ein Unternehmen mit großer Entwicklungsabteilung dagegen muss den Schwerpunkt auf das Forschungsknowhow und die Datensicherheit legen. Aus dem Gesetzbuch: Neben der Thematik Arbeitnehmerdatenschutz ist arbeitsrechtlich in der betrieblichen Praxis auch die Überwachung der Einhaltung der Regelungen zum Allgemeinen Gleichbehandlungsgesetz ("AGG") sehr relevant. Dieses schützt die Mitarbeiter unter anderem vor Diskriminierung, sexueller Belästigung oder Mobbing. Nach 13 AGG müssen Unternehmen auch eine Beschwerdestelle unterhalten, bei der Mitarbeiter solche Vorkommnisse vertraulich melden können dazu kann auch die zuvor erwähnte Hotline dienen. Auch entsprechende Verhaltensrichtlinien für die Arbeitnehmer sollten Bestandteil eines Compliance-Programms sein. Bei der Einführung und Ausgestaltung des Verfahrens einer Beschwerdestelle hat außerdem der Betriebsrat ein Mitbestimmungsrecht, vgl. 87 Abs. 1 Nr. 1 BetrVG - BAG vom , 1 ABR 42/08. 13

15 IT-Compliance gilt heute als fester Bestandteil der Unternehmens-Compliance. Dabei geht es unter anderem darum, die Verfügbarkeit wichtiger Daten zu überwachen. IT-Verantwortliche sehen sich meist in erster Linie für die reibungslose Funktion der IT-Systeme verantwortlich. Im Falle eines Crashs verlassen sie sich blind auf ihr Backup. Wie oft es hier jedoch zu Ausfällen kommt, zeigen Zahlen von Kroll Ontrack, die jährlich über erfolgreiche Datenrettungen durchführen. Backup-Funktionen müssen deshalb im Rahmen der IT-Compliance regelmäßig überprüft werden. Ähnliches gilt, wenn ein Unternehmen wächst und seine IT-Systeme umstellt. Die IT-Compliance muss dann darauf achten, dass alle nötigen Daten verfügbar bleiben. Häufig wird nur der aktuelle Datenbestand migriert, also auf das neue System übernommen. Die Daten auf älteren Backup-Datenträgern bleiben zwar vorhanden, sind aber manchmal nicht mehr lesbar oder nicht kurzfristig verfügbar. Wenn es zu einer Untersuchung durch das Finanzamt oder Kartellamt kommt, kann dies zu erheblichen und kostspieligen Problemen führen. Nicht zu vergessen sind außerdem Maßnahmen und Regeln, die Unternehmensinterna und personenbezogene Daten schützen sollen. Hier muss der Compliance- Officer überwachen, dass nur berechtigten Mitarbeitern Zugriff auf die jeweiligen Daten eingeräumt wird und dass entsprechende Kontrollmechanismen eingerichtet sind. Fallbeispiel: Eine Firma wollte ein asiatisches Unternehmen übernehmen. Der Vorstand beschäftigte sich damit, die entsprechenden Übernahmepläne auszuarbeiten. Die Überraschung war groß, als sich ein Mitarbeiter des asiatischen Unternehmens meldete und erwähnte, dass er eine Kopie der Übernahmepläne habe. Wie konnte das sein? Gab es einen Verräter? Die Pläne waren ausschließlich dem Vorstandskreis bekannt und zugänglich. Um den Fall zu klären, wandte sich der Vorstand an Computer Forensik Spezialisten. Zuvor hatte er von allen beteiligten Vorstandsmitgliedern die schriftliche Erlaubnis eingeholt, ihre PCs untersuchen zu dürfen. Die Spezialisten durchsuchten die s anhand von Suchbegriffen. Schließlich ermittelten sie eine mit den Übernahmeplänen im Anhang, die einer der Vorstände versehentlich! an eine externe -Adresse gesendet hatte. 14

16 Eine Kontrollinstanz in Person Wenn ein Unternehmen ein Compliance-Programm einführt, hat es die Möglichkeit, einen Compliance-Officer zu beauftragen, der das Programm überwacht. Dies kann ein interner Mitarbeiter oder auch ein externer Beauftragter sein. Der Compliance-Officer überwacht dann beispielsweise, ob die Verhaltensregeln des Gleichbehandlungsgesetzes, aber auch Regelungen zur Privatnutzung, zur Verfügbarkeit von Daten, Aufbewahrungsfristen und Datenschutzbestimmungen eingehalten werden. Nur wenige Compliance-Officer Die Mehrzahl der befragten Unternehmen, insgesamt 53 Prozent, hat keinen Compliance- Officer. 54 Unternehmen oder 46 Prozent haben dagegen einen solchen Beauftragten. Frage 8: Gibt es in Ihrem Unternehmen einen Compliance- Officer? 53% 46% 1% nein ja keine Antwort Verantwortung für Compliance Dass 54 Unternehmen bereits einen Compliance-Officer haben, deckt sich mit dem Ergebnis der vorherigen Frage. Führt ein Unternehmen ein Compliance- Programm ein, so wird auch regelmäßig eine Person damit beauftragt, sich speziell um die Compliance-Fragen zu kümmern. Laut der Aussage eines Richters am BGH (Bundesgerichtshof) wird der Compliance-Officer vor Gericht wie der verlängerte Arm des Vorstandsvorsitzenden gesehen. Ihm wurde die Verantwortung für die Einhaltung der Compliance-Regeln übertragen und er ist somit auch dafür verantwortlich. Von Gesetzes wegen sind Geschäftsführer und Vorstände verpflichtet, zu überwachen, dass in ihrem Unternehmen die Gesetze eingehalten werden. Deshalb stehen beispielsweise die früheren Chefs von Telekom oder Siemens im Licht der Öffentlichkeit und gegebenenfalls auch vor öffentlichen Gerichten, wenn in ihren Unternehmen mögliche Verstöße wie Korruption oder Datendiebstahl untersucht werden. Hier mag es sich um besonders spektakuläre Fälle handeln die rechtlichen Grundsätze sind jedoch für alle Unternehmen gleich. So haften Geschäftsführer und Vorstände bei Verstößen gegenüber Betriebsangehörigen und gesellschaftsfremden Dritten insbesondere deliktisch nach 823 ff. BGB. Daneben treten bußgeldrechtliche Risiken im Zusammenhang mit der Leitung eines Unternehmens, beispielsweise nach 130 OWiG. Bei Betrug ( 263 StGB), Vorenthalten und Veruntreuen von Arbeitsentgelt ( 266 a StGB) oder Korruption ( 299 StGB) können Geschäftsführer und Vorstände auch strafrechtlich belangt werden. Im Alltagsgeschäft bleibt der Unternehmensleitung kaum Raum und Zeit für Compliance. Sie braucht geschultes und höchst verantwortlich handelndes Personal. Eine sachgerechte Lösung ist es, eine Compliance- Organisation einzurichten und unter die Führung eines Compliance-Officers zu stellen. Indem Überwachungspflichten an den Compliance-Officer delegiert werden, kann sich die persönliche Haftung der Geschäftsführer und Vorstände auf die richtige Auswahl, Einweisung und Überwachung des Compliance-Officers reduzieren. Aus dem Gesetzbuch Der Compliance-Officer trägt regelmäßig eine strafrechtliche Garantenpflicht im Sinne von 13 StGB - BGH vom , 5 StR 394/08. Das heißt, dass ein Compliance- Officer für Straftaten, die Unternehmensangehörige im Zusammenhang mit ihrer unternehmensbezogenen Tätigkeit begehen, haftbar gemacht werden kann. 15

17 Türen für den Wettbewerb schließen Aus dem Gesetzbuch Die Einführung solcher Regelungen sind immer an dem Grundsatz zu messen, dass ein Mitarbeiter nicht in seinem beruflichen Fortkommen behindert werden darf, vgl. Art. 12 Grundgesetz. Wettbewerbsthemen sind in der arbeitsrechtlichen Praxis ein häufiges Thema. Grundsätzlich ist einem Mitarbeiter während des bestehenden Arbeitsverhältnisses jede Konkurrenztätigkeit zum Nachteil seines Arbeitgebers untersagt. Für den Fall, dass sich ein Mitarbeiter beispielsweise selbständig machen möchte, besteht in rechtlicher Hinsicht ein Abgrenzungsproblem zwischen erlaubter Vorbereitungshandlung und untersagtem Wettbewerb. Richtlinien oder Betriebsvereinbarungen können hier Klarheit schaffen. Richtlinien für wettbewerbsrelevante Fragen Etwa zwei Drittel der befragten Unternehmen haben eine Richtlinie oder Betriebsvereinbarung zum Verhalten gegenüber Kunden oder Ex-Kollegen im Hinblick auf wettbewerbsrelevante Sachverhalte. Allerdings besteht in 47 Unternehmen, also immerhin bei fast 40 Prozent, keine solche Richtlinie oder Vereinbarung. anmieten, Waren ankaufen oder Mitarbeiter anwerben, da er nach Art. 12 Grundgesetz nicht in seinem beruflichen Fortkommen beschränkt werden darf. Die Ausübung der neuen Tätigkeit ist allerdings noch nicht erlaubt. Hierzu zählt auch die Ansprache von Kunden oder die gezielte Akquise per vom Firmenaccount. Verstöße in diesem Bereich sind aber leider Alltag. Der Noch- Mitarbeiter will sich nur vom Kunden verabschieden und teilt ihm vielleicht doch mit, dass er künftig gerne zu günstigeren Konditionen mit ihm weiterarbeiten möchte. Will der Arbeitgeber hier rechtliche Schritte einlegen, ist er in der Darlegungs- und Beweislast. Frage 9: Gibt es bei Ihnen im Unternehmen Richtlinien oder Betriebsvereinbarungen zu Verhalten gegenüber Kunden/ Ex-Kollegen im Hinblick auf wettbewerbsrelevante Sachverhalte? Fallbeispiel: Ein Mitarbeiter verschafft sich einen großen Vorteil bei seinem neuen Arbeitgeber mit der kompletten Kundendatenbank. Ein anderer wechselt zum Wettbewerber und bringt die Unterlagen der Entwicklungsabteilung mit. Auch die neuesten Fotos von so genannten Erlkönigen bei neuen Fahrzeugentwicklungen sind sowohl bei Journalisten als auch bei Wettbewerbern sehr begehrt und werden teilweise zu hohen Beträgen verkauft. Unternehmensinterna schützen Beim Wettbewerb um gute Mitarbeiter erstaunt es, dass in vielen Unternehmen zu diesem Thema keine sicheren rechtlichen Grundlagen vorhanden sind und selten vorgebeugt wird. Aus der arbeitsvertraglichen Treuepflicht, vgl. 241 Abs. 2 BGB, ergibt sich zwar, dass Konkurrenztätigkeiten verboten sind. Vorbereitungshandlungen, die formale und organisatorische Voraussetzungen für ein geplantes eigenes Unternehmen schaffen sollen, sind aber grundsätzlich erlaubt. Ein Mitarbeiter darf beispielsweise während des bestehenden Arbeitsverhältnisses Geschäftsräume 59% 40% 1% ja nein keine Antwort 16

18 Türen für den Wettbewerb schließen? Fallbeispiel: Ein innovatives, erfolgreiches Unternehmen aus dem Mittelstand bereitet für jeden neuen Mitarbeiter den Arbeitsplatz vor. Der PC für den Neuen wird so eingerichtet, dass er sich mit einem Standard-Passwort sofort anmelden und auf die für ihn vorgesehenen Daten zugreifen kann. Ein junger IT-Administrator machte es sich zunutze, dass er das Standard-Passwort kannte und erstellte sich auf seinem PC die exakt gleichen Benutzerprofile wie für die neuen Mitarbeiter. Als ein neuer Entwicklungsleiter eingestellt wurde, konnte er so selbst auf die vertraulichen Daten der Entwicklungsabteilung zugreifen. Als der PC des Administrators untersucht wurde, stellte sich heraus, dass er insgesamt mehr als 60 Profile angelegt hatte. Er hatte damit immer Zugriff auf interne Daten, solange der jeweils neue Mitarbeiter sein Passwort nicht änderte. Das pikanteste an dem Fall war aber, dass der Vater des Administrators ausgerechnet ein Vertriebsunternehmen für die Wettbewerbsprodukte des Unternehmens unterhielt. Es empfiehlt sich deshalb, klare Verhaltensregelungen für den Fall einer Trennung von einem kundenrelevanten Mitarbeiter aufzustellen. Dazu gehören auch Sprachregelungen gegenüber Kunden und das Verhalten gegenüber ehemaligen Mitarbeitern. So lassen sich auch leichter arbeitsrechtliche Maßnahmen oder Schadenersatzansprüche durchsetzen. Die Praxis zeigt außerdem, dass Zugangsdaten und -berechtigungen für ausgeschiedene Mitarbeiter von Seiten der IT oft zu spät gesperrt werden. Damit haben Ex-Mitarbeiter häufig noch über mehrere Tage Zugriff auf das Firmennetzwerk und damit auf unternehmenswichtige Informationen. Werden Passwörter nicht regelmäßig gewechselt, stehen Ex-Mitarbeitern möglicherweise Tür und Tor offen. Hier ist es wichtig, die IT-Abteilung rechtzeitig zu informieren und auf die Dringlichkeit hinzuweisen. Kundendaten, Entwicklungsunterlagen oder Fotos sind in der Regel elektronisch gespeichert. Mitarbeiter können sie relativ einfach per verschicken oder auf ein externes Speichermedium wie CD, DVD oder USB-Stick kopieren. Dies forensisch und gerichtsverwertbar nachzuweisen, ist wieder die Aufgabe von Spezialisten. Für Wettbewerbsspionage muss heute niemand mehr wie James Bond mit Mini-Kameras arbeiten und Kopien erstellen. Die Gefahr geht eher von Hackern aus, die Unternehmensnetzwerke angreifen häufig mit Hilfe von unzufriedenen oder ehemaligen Mitarbeitern. Um Unternehmensinterna zu schützen, ist es deshalb wichtig, dass Zugangsberechtigungen kontrolliert vergeben und verwaltet werden. Insgesamt ist der Diebstahl oder Missbrauch von unternehmensinternen Daten einer der häufigsten Fälle, mit denen sich Computer Forensik Spezialisten auseinandersetzen müssen. Kundendatenbanken, Marketing- oder Finanzpläne und Entwicklungsunterlagen sind die begehrtesten Daten. Arbeitszeiten, -methoden und -geräte ändern sich und werden zunehmend flexibler. Für Unternehmen ist es deshalb wichtig, die Richtlinien und Zugriffsrechte regelmäßig auf ihre Aktualität zu überprüfen. 17

19 18

20 Fazit Die Umfrage von Kroll Ontrack und CMS Hasche Sigle hat gezeigt, dass viele Unternehmen in Deutschland sich bereits mit den Themen Compliance und Fehlverhalten am IT-Arbeitsplatz beschäftigen. Allerdings besteht noch Verbesserungsbedarf bei der Umsetzung von Maßnahmen in diesem Bereich. Risiken entstehen den Unternehmen vor allem aus der privaten Nutzung von Internet und , aus der Möglichkeit zum Datendiebstahl und aus dem einfachen Zugriff auf schlecht geschützte Unternehmensnetzwerke. Richtlinien und Betriebsvereinbarungen sind in all diesen Bereichen das erste Mittel der Wahl, um vorzubeugen und für das Unternehmen Rechtssicherheit zu schaffen. Berichte und Schlagzeilen über Kartell- und Wettbewerbsverstöße, Datenmissbrauch, Korruption oder Untreue zeigen: Compliance ist nicht nur ein Mode-Schlagwort, sondern ein Bereich, mit dem sich Unternehmen real auseinandersetzen müssen. Compliance- Programme und ihre Überwachung durch einen Compliance- Beauftragten können die Risiken für Unternehmen und die Unternehmensleitung erheblich reduzieren. Sie müssen allerdings so aufgesetzt werden, dass sie den jeweiligen Anforderungen und sensiblen Bereichen des Unternehmens entsprechen. Um Richtlinien, Betriebsvereinbarungen und Compliance-Programme sinnvoll und rechtssicher aufzusetzen, ist eine gute Kenntnis der rechtlichen Voraussetzungen wichtigste Grundlage. In vielen Fällen hat der Betriebsrat ein Mitbestimmungs- oder Informationsrecht, das unbedingt beachtet werden muss. Trotz aller Vorbeugung kann der Verdacht auf gravierendes Fehlverhalten eines Mitarbeiters am Arbeitsplatz aufkommen. Dann können Spezialisten für Computer Forensik dabei helfen, Klarheit zu schaffen und eventuelle Beweise zu sichern. 19

Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager

Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Datenmissbrauch am Arbeitsplatz eine Herausforderung für Personalmanager Studie von Kroll Ontrack und CMS Hasche Sigle zu Fehlverhalten von Mitarbeitern Copyright 2011 Kroll Ontrack GmbH - All Rights Reserved.

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts

Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts Vertrauensarbeitszeit aus der Perspektive des Arbeitsrechts 1 Der Begriff der Vertrauensarbeitszeit Vertrauensarbeitszeit ist gesetzlich nicht definiert oder geregelt! Allgemein versteht man unter Vertrauensarbeitszeit

Mehr

Kartellrecht mit bits & bytes: Internal Investigations

Kartellrecht mit bits & bytes: Internal Investigations Kartellrecht mit bits & bytes: Internal Investigations Dienstag, 30. Juni 2015, Luther Office Stuttgart, Augustenstraße 7 Rechtsberatung. Steuerberatung. Luther. Wir laden Sie herzlich ein zu unserer Veranstaltung:

Mehr

Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen für die private Nutzung -

Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen für die private Nutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen

Mehr

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1

Vorlesung Datenschutzrecht. Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Hajo Köppen - Vorlesung Datenschutzrecht - Stand 10/2005 1 Vorlesung Datenschutzrecht Datenschutz und Arbeitsrecht Arbeitsrechtliche Konsequenzen bei Verstößen gegen den Datenschutzund

Mehr

Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen -

Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen - Social Media am Arbeitsplatz - Rechtliche Rahmenbedingungen - Träger des BIEG Hessen Frankfurt am Main Fulda Hanau-Gelnhausen-Schlüchtern Offenbach am Main 1/6 Social Media am Arbeitsplatz Viele Unternehmen

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte

Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Arbeitnehmerdatenschutz Arbeitsrechtliche Aspekte Rechtsanwalt Dr. Oliver Grimm Fachanwalt für Arbeitsrecht München 26. November 2009 Überblick Was gilt aktuell für den Umgang mit Mitarbeiterdaten? Wann

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis?

Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Social Media, Internet, Email Herausforderung für das Arbeitsverhältnis? Rechtsanwalt und Fachanwalt für Arbeitsrecht CMS Hasche Sigle 1. Social Media als Schnittstelle zwischen Beruf und Privatleben Thema

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG

Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Merkblatt zum betrieblichen Datenschutzbeauftragten nach 4f, 4g BDSG Wann ist das Bundesdatenschutzgesetz anwendbar? Das Bundesdatenschutzgesetz (BDSG) gilt gemäß 1 Abs. 2 Nr. 3 BDSG für alle nicht öffentlichen

Mehr

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems

Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Dr. Stefan Schlawien Rechtsanwalt stefan.schlawien@snp-online.de Korruption im Unternehmen Gesetzliche Verpflichtung zur Einrichtung eines Präventivsystems Das Thema der Korruption betrifft nicht nur!großunternehmen"

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Internet am Arbeitsplatz

Internet am Arbeitsplatz Der OÖVP-Arbeitnehmerbund Oberösterreich Internet am Arbeitsplatz Besser informiert. www.ooe-oeaab.at Entgeltliche Einschaltung Mein sauberer Strom von der Sonne. Wir sind da, wo Sie daheim sind. Für Oberösterreichs

Mehr

Hingegen verpflichten die Regelungen des AGG die Arbeitgeber, Entleiher, Auftraggeber und Zwischenmeister.

Hingegen verpflichten die Regelungen des AGG die Arbeitgeber, Entleiher, Auftraggeber und Zwischenmeister. Hinweise zum Allgemeinen Gleichberechtigunsgesetz (AGG) im Arbeitsrecht 1. Einführung Das Allgemeine Gleichbehandlungsgesetz (im Folgenden AGG) ist am 18.August 2006 in Kraft getreten. Es schreibt weitgehende

Mehr

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg

Haftungsrisiken von IT-Verantwortlichen. Rechtsanwälte Dr. Koos & Kollegen, Weißenburger Straße 8, 63739 Aschaffenburg Haftungsrisiken von IT-Verantwortlichen Fallbeispiel: Die Tochterfirma eines weltweit tätigen Konzerns betreibt in Deutschland ein eigenes Rechenzentrum, welches bei einem Brand innerhalb des Firmengebäudes

Mehr

Datenschutzvereinbarung

Datenschutzvereinbarung Datenschutzvereinbarung Vereinbarung zum Datenschutz und zur Datensicherheit in Auftragsverhältnissen nach 11 BDSG zwischen dem Nutzer der Plattform 365FarmNet - nachfolgend Auftraggeber genannt - und

Mehr

Fragen und Antworten für Mitarbeiter

Fragen und Antworten für Mitarbeiter Fragen und Antworten für Mitarbeiter Über EthicsPoint Berichterstattung Allgemein Sicherheit und Vertraulichkeit bei der Berichterstattung Tipps und optimale Vorgehensweisen Über EthicsPoint Was ist EthicsPoint?

Mehr

Das neue Allgemeine Gleichbehandlungsgesetz (AGG)

Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Das neue Allgemeine Gleichbehandlungsgesetz (AGG) Selten ist ein Gesetz derart politisch umstritten gewesen wie das Allgemeine Gleichbehandlungsgesetz (AGG). Es ist am 18.08.2006 in Kraft getreten und

Mehr

e-mail, Internet + Datenschutz am Arbeitsplatz

e-mail, Internet + Datenschutz am Arbeitsplatz GÖRG GÖRG WIR BERATEN THE BUSINESS UNTERNEHMER. LAWYERS. München, 29. September 2010 DR. AXEL CZARNETZKI, LL.M. e-mail, Internet + Datenschutz am Arbeitsplatz 1 E-Mail und Internet am Arbeitsplatz Datenschutz

Mehr

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen

ein Service von Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Initiative S - der Webseiten-Check für kleine und mittelständische Unternehmen Die Initiative S ist ein Projekt von eco Verband der deutschen Internetwirtschaft, das vom Bundesministerium für Wirtschaft

Mehr

Mitarbeiterinformation

Mitarbeiterinformation Datenschutz & Gesetzliche Regelungen Praktische Hinweise Kontakt zu Ihrem Datenschutzbeauftragten Elmar Brunsch www.dbc.de Seite 1 von 5 Einleitung In den Medien haben Sie sicher schon häufig von Verstößen

Mehr

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.

Compliance. Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05. Compliance Persönliche Haftung von Unternehmern, Geschäftsführern und Führungskräften? Dr. Stefan Kursawe, Heisse Kursawe Eversheds 11.05.2015 Übersicht Compliance und Arbeitsrecht Arbeitsrechtliche Compliance

Mehr

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH

IT-Sicherheit. ein Thema für das Management? Herzlich Willkommen. IT-Security für das Management. Vortrag vom 17.06.2004 netformat GmbH IT-Sicherheit ein Thema für das Management? Herzlich Willkommen Zirngibl Langwieser Inhaltsübersicht 1. Pflichten des Managements in Bezug auf die IT-Sicherheit 2. Instrumente der Pflichterfüllung und

Mehr

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein.

Die Website oder unsere betreffenden Dienstleistungen können zeitweilig aus verschiedenen Gründen und ohne Vorankündigung nicht verfügbar sein. Nutzungsbedingungen Die Website Eislaufbörse ECZ-KLS (nachfolgend die "Website") gehört der Kunstlaufsektion ECZ (nachfolgend "KLS-ECZ.CH" oder "wir", "uns", etc.), welche sämtliche Rechte an der Website

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

1.6.6.3 Gestaltungsmöglichkeiten des Arbeit - gebers im Zusammenhang mit privater Internetnutzung am Arbeitsplatz

1.6.6.3 Gestaltungsmöglichkeiten des Arbeit - gebers im Zusammenhang mit privater Internetnutzung am Arbeitsplatz 1.6.6.3 Arbeit - gebers im Zusammenhang mit privater Internetnutzung Seite 1 1.6.6.3 Weisungen Für die betriebliche Praxis ist es empfehlenswert, dass Vereinbarungen zwischen Dienstnehmer und Dienstgeber

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Die Kündigungsschutzklage

Die Kündigungsschutzklage Die Kündigungsschutzklage Ist ein Arbeitnehmer der Ansicht, dass eine Kündigung sozial ungerechtfertigt ist (man könnte auch einfacher sagen - rechtswidrig ist), kann er dagegen beim Arbeitsgericht Kündigungsschutzklage

Mehr

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet.

Der Nachdruck und die Auswertung von Pressemitteilungen bzw. Reden sind mit Quellenangabe allgemein gestattet. Nutzungsbedingungen Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten und sonstigen eigenen Gebrauch im Rahmen des 53

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis

TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis TBS-Fachtagung: Menschen mit Behinderung in der Arbeitswelt Durchsetzung der Rechte schwerbehinderter Menschen - Beispiele aus der juristischen Praxis Referentin: Rechtsanwältin Julia Grimme Fachanwältin

Mehr

Verhaltenskodex der VR Corporate Finance GmbH

Verhaltenskodex der VR Corporate Finance GmbH Verhaltenskodex der VR Corporate Finance GmbH Oktober 2014 INHALT 1. EINLEITUNG 2. KUNDEN UND GESCHÄFTSPARTNER 3. MITARBEITER 4. VERANTWORTUNGSVOLLES HANDELN 4.1. Sensible Geschäftsfelder 4.2. Umwelt und

Mehr

Checkliste zum Datenschutz

Checkliste zum Datenschutz Checkliste zum Datenschutz Diese Checkliste soll Ihnen einen ersten Überblick darüber geben, ob der Datenschutz in Ihrem Unternehmen den gesetzlichen Bestimmungen entspricht und wo ggf. noch Handlungsbedarf

Mehr

Just & Partner Rechtsanwälte

Just & Partner Rechtsanwälte Ratgeber Was tun bei einer polizeilichen Vorladung? Sie haben unter Umständen kürzlich von der Polizei ein Schreiben erhalten, in dem Sie als Zeuge oder als Beschuldigter vorgeladen werden und interessieren

Mehr

Impressum der Grund- und Mittelschule Geisenfeld

Impressum der Grund- und Mittelschule Geisenfeld Nutzungsbedingungen Impressum der Grund- und Mittelschule Geisenfeld Texte, Bilder, Grafiken sowie die Gestaltung dieser Internetseiten unterliegen dem Urheberrecht. Sie dürfen von Ihnen nur zum privaten

Mehr

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team

II 1 Verantwortung der Leitung II 1.13 Datenschutzkonzept. Gültigkeitsbereich Verantwortlich Team Gültigkeitsbereich Verantwortlich Team Zweck AWO RV Halle Merseburg und alle Tochtergesellschaften GF Datenschutzbeauftragter ist Prozessverantwortlich Alle MA sind durchführungsverantwortlich Zweck des

Mehr

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de

Position. Arbeitnehmerdatenschutz rechtssicher gestalten. Stand: März 2014 www.vbw-bayern.de Position Arbeitnehmerdatenschutz rechtssicher gestalten Stand: März 2014 www.vbw-bayern.de Vorwort X Vorwort Zehn Forderungen für einen praxisgerechten Beschäftigtendatenschutz Die vbw Vereinigung der

Mehr

Bring Your Own Device (BYOD) - Rechtliche Aspekte

Bring Your Own Device (BYOD) - Rechtliche Aspekte Bring Your Own Device (BYOD) - Rechtliche Aspekte von Rechtsanwältin Dr. Jana Jentzsch 11.09.2012, Hotel Hafen Hamburg Vorab Dr. Jana Jentzsch Fachanwältin für IT-Recht in Hamburg Beratung u.a. im Bereich

Mehr

Newsletter Arbeitsrecht 07/09. Schwerpunkt: Kündigungsschutz leitender Angestellter

Newsletter Arbeitsrecht 07/09. Schwerpunkt: Kündigungsschutz leitender Angestellter Newsletter Arbeitsrecht 07/09 Schwerpunkt: Kündigungsschutz leitender Angestellter Liebe Leserinnen, liebe Leser, es ist schön, im Rahmen des Berufslebens in einem Unternehmen die Beförderungsstufen nach

Mehr

Online IT Check Frech Michael 15.09.2011

Online IT Check Frech Michael 15.09.2011 Online IT Check Frech Michael 5.9. Hinweise zur Nutzung! Es handelt sich hier um einen Selbsttest, der die Bereiche Basissicherheit, organisatorische Sicherheit und Rechtssicherheit betrachtet. Bei jeder

Mehr

SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ)

SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ) SLOWAKEI: GESETZ ÜBER ANZEIGE DER GESE- LLSCHAFTLICH GEFÄHRLICHEN TÄTIGKEIT (WHISTLEBLOWER-GESETZ) Am 1. Januar 2015 trat das Gesetz Nr. 307/2014 Slg., über einige mit der Anzeige der gesellschaftsgefährlichen

Mehr

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz

Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz Merkblatt zur Verpflichtung auf das Datengeheimnis nach 6 Abs. 2 Sächsisches Datenschutzgesetz 1. Was versteht man unter der "Verpflichtung auf das Datengeheimnis"? Die Verpflichtung auf das Datengeheimnis

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson

Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Ausschluss der Sachmängelhaftung beim Verkauf durch eine Privatperson Aus gegebenem Anlass wollen wir nochmals auf die ganz offensichtlich nur wenig bekannte Entscheidung des Oberlandesgerichts Hamm vom

Mehr

Dies hat - je nach Fallgestaltung - zivilrechtliche, strafrechtliche, steuerrechtliche oder arbeitsrechtliche Konsequenzen.

Dies hat - je nach Fallgestaltung - zivilrechtliche, strafrechtliche, steuerrechtliche oder arbeitsrechtliche Konsequenzen. Schmiergeld - Arbeitsrecht Inhaltsübersicht 1. Allgemeines 2. Kündigung 2.1 Fristlose Kündigung 2.2 Mitarbeiter in Untersuchungshaft 2.3 Verdachtskündigung 2.4 Anhörung vor der Verdachtskündigung 2.5 Abmahnung

Mehr

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager ISMS Auditor & IT-System-Manager IT-Sicherheit Inhaltsverzeichnis 1 Ziel der Schulung Werte des Unternehmens Datenschutz und IT-Sicherheit 2 Gesetze und Regelungen Mindestanforderungen der IT-Sicherheit

Mehr

La ndeshetrieb Erziehung und Beratung

La ndeshetrieb Erziehung und Beratung La ndeshetrieb Erziehung und Beratung Überarbeitung: 27.06.2006 Erstveröffentlichung: 01.12.2005 Nachfragen an: Kerstin Blume-Schopprnann, Personal, Organisation und Recht Hamburg - tandesbetrieb ~r2iehung

Mehr

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co.

Soziale Netzwerke Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. www.bsi-fuer-buerger.de Ins Internet mit Sicherheit! Soziale Netzwerke Basisschutz leicht gemacht 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie Facebook, Xing & Co. Sicher unterwegs in Facebook,

Mehr

Die richtige Strategie zur richtigen Zeit

Die richtige Strategie zur richtigen Zeit Arbeitsrecht Fundierte, schnelle und zuverlässige Beratung in allen Fragen des Individual- und Kollektiv-Arbeitsrechts mit BSKP sind Sie immer einen Zug voraus Die richtige Strategie zur richtigen Zeit

Mehr

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG

AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG MERKBLATT Recht und Steuern AUßERORDENTLICHE (FRISTLOSE) KÜNDIGUNG Kündigungen auszusprechen ist nicht einfach. In unserem Merkblatt geben wir Ihnen wichtige Hinweise, was Sie beim Ausspruch einer fristlosen

Mehr

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden?

I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Stand: Januar 2008 Internet und email-nutzung: Arbeitsrechtliche Fragestellungen I. Wie muss der Betriebsrat vor der Einführung von Internet beteiligt werden? Sobald sich die Vorstellungen des Arbeitgebers

Mehr

Bei der Frage, ob eine Kündigung wegen Krankheit möglich ist, kommt es darauf an,

Bei der Frage, ob eine Kündigung wegen Krankheit möglich ist, kommt es darauf an, MERKBLATT Recht und Fairplay KRANKHEIT ALS KÜNDIGUNGSGRUND Krankheitsbedingte Fehlzeiten von Mitarbeitern können Ihren Betrieb finanziell und organisatorisch sehr belasten. Beabsichtigen Sie daher eine

Mehr

Datenschutz Datenschutzberatung und externer DSB

Datenschutz Datenschutzberatung und externer DSB beratung und externer DSB Karner & Schröppel Partnerschaft Sachverständige für Informationssicherheit und Unser Konzept Informationssicherheit und als Managementaufgabe Die ganzheitliche Betrachtung der

Mehr

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel Abkürzungsverzeichnis... 11 Vorwort... 14 Einleitung... 17 A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz... 23 B) Das Internet als betriebliches Telekommunikationsmittel... 27 I. Abgrenzung

Mehr

Praktischer Datenschutz

Praktischer Datenschutz Praktischer Datenschutz Heiko Behrendt Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein, Kiel ULD72@datenschutzzentrum.de Praktischer Datenschutz 1 Themen 1. Behördlicher und betrieblicher

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Newsletter Mindestlohn. für die HLGD-Vertragspartner

Newsletter Mindestlohn. für die HLGD-Vertragspartner Newsletter Mindestlohn für die HLGD-Vertragspartner 1. Einführung Seit dem 01.01.2015 gilt in ganz Deutschland ein gesetzlicher Mindestlohn. Arbeitgeber haben nicht nur die Pflicht, diesen Mindestlohn

Mehr

9. Checkliste: Vorgehen gegen die Abmahnung/Zweckmäßigkeitserwägungen

9. Checkliste: Vorgehen gegen die Abmahnung/Zweckmäßigkeitserwägungen Kündigung hängt nicht von der Beseitigung einer vorhergehenden Abmahnung ab. In einem späteren Kündigungsschutzprozess kann der Arbeitnehmer noch jederzeit die Richtigkeit der vorausgegangenen Abmahnungen

Mehr

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele?

Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Aktuelles zum Arbeitnehmerdatenschutz politische Glasperlenspiele? Dr. Anja Mengel, LL.M. Rechtsanwältin und Fachanwältin für Arbeitsrecht Universität Karlsruhe (TH), ZAR 20. Oktober 2009 Übersicht Fakten

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

MUSTERAUFHEBUNGSVERTRAG

MUSTERAUFHEBUNGSVERTRAG Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften

Mehr

Verhaltenskodex. Messe Bozen AG

Verhaltenskodex. Messe Bozen AG Verhaltenskodex Messe Bozen AG Inhalt 1. Verhaltenskodex... 3 1.1. Zweck und Geltungsbereich... 3 1.2. Aufbau des Verhaltenskodex... 3 1.3. Allgemeine Grundsätze... 3 1.4. Verhaltensrichtlinien... 5 1.5.

Mehr

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden

Dienstleistungen Externer Datenschutz. Beschreibung der Leistungen, die von strauss esolutions erbracht werden Dienstleistungen Externer Datenschutz Beschreibung der Leistungen, die von strauss esolutions erbracht werden Markus Strauss 14.11.2011 1 Dienstleistungen Externer Datenschutz Inhalt 1. Einleitung... 2

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Arbeitshilfen für die Praxis

Arbeitshilfen für die Praxis Arbeitshilfen für die Praxis Fachanwalt für Arbeitsrecht Michael Loewer Schönhauser Allee 83 10439 Berlin 030/44674467 www.jurati.de Anwaltssozietät Jurati, Schönhauser Allee 83, 10439 Berlin 1 Wichtiger

Mehr

Ein Betriebsrat. In jedem Fall eine gute Wahl.

Ein Betriebsrat. In jedem Fall eine gute Wahl. Ein Betriebsrat. In jedem Fall eine gute Wahl. Unser Wegweiser zur Wahl eines Betriebsrates Inhalt: Warum sollten Sie einen Betriebsrat wählen? 1 Wann wird gewählt? 1 Was macht eigentlich ein Betriebsrat?

Mehr

1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT

1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT 1. COMPLIANCE: DOKUMENTATION NACH ISO 27001 + ISO 20000 ALS BEWEISMITTEL VOR GERICHT Dr. Markus Frank, Rechtswalt office@frank-law.at INHALT: IT-Risiko-Potenziale Schäden + Strafen Verschulden + Haftungsschutz

Mehr

Von Stefan Lang und Ralf Wondratschek

Von Stefan Lang und Ralf Wondratschek - Umgang von Betrieben mit - Mitarbeiterdaten - Kundendaten - Technisierung der Betriebe - Grenzen der Datensammlung / -speicherung bei Betrieben - Strafen - aktuelles Beispiel - Quellen Es gibt 2 Arten

Mehr

Standeskommissionsbeschluss über die Informatiknutzung

Standeskommissionsbeschluss über die Informatiknutzung 1 172.315 Standeskommissionsbeschluss über die Informatiknutzung vom 18. Dezember 2012 Die Standeskommission des Kantons Appenzell I.Rh., gestützt auf Art. 3 Abs. 3 der Personalverordnung (PeV) vom 30.

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten. im Forschungsverbund Berlin e. V. Verfahrensordnung

Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten. im Forschungsverbund Berlin e. V. Verfahrensordnung Verfahren bei Verdacht auf wissenschaftliches Fehlverhalten im Forschungsverbund Berlin e. V. Verfahrensordnung Präambel Die Deutsche Forschungsgemeinschaft (DFG) hat 1998 Vorschläge zur Sicherung guter

Mehr

IT Security ist Chefsache

IT Security ist Chefsache IT Security ist Chefsache Rechtliche Aspekte im Umfeld von IT Security RA Wilfried Reiners, MBA Agenda Einführung in das Thema Anspruchsgrundlagen Haftungsrisiken Fallbeispiele für Viren, Würmer, Lücken

Mehr

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen

BME-Verhaltensrichtlinie. Code of Conduct. Erläuterungen BME-Verhaltensrichtlinie Code of Conduct Erläuterungen 2 BME-Verhaltensrichtlinie Code of Conduct Erläuterungen BME-Verhaltensrichtlinie (Code of Conduct) Der BME und seine Mitglieder erkennen ihre soziale

Mehr

Computer Forensik Das digitale Detektivbüro

Computer Forensik Das digitale Detektivbüro Computer Forensik Das digitale Detektivbüro Referent: Name: Ernst Eder Position: CEO Kuert Datenrettung Deutschland GmbH E-mail Adresse: ernst.eder@datenambulanz.de IT-TRENDS Sicherheit 10. Mai 2006 Computer

Mehr

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck

49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck Arbeitsrecht im Betrieb 2014, Ausgabe 4, S. 49 51 Schulze/Schreck, Schmerzensgeld bei Videokontrolle 49 Schmerzensgeld bei Videokontrolle Von Marc-Oliver Schulze und Corinna Schreck BETRIEBSVEREINBARUNG

Mehr

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN

Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN Allgemeine Geschäftsbedingungen A. GESCHÄFTSBEDINGUNGEN FÜR ALLE BESTELLUNGEN 1. Anbieter, Anwendungsbereich 1.1. Anbieter des auf der Website www.event-manager.berlin präsentierten Dienstes ist Sven Golfier

Mehr

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen -

Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Veranstaltung Vortrag Social Media Guidelines - Warum Unternehmen und Mitarbeiter klare Richtlinien brauchen - Referent Markus Schließ Rechtsanwalt Fachanwalt für Arbeitsrecht Fachanwalt für IT-Recht Lehrbeauftragter

Mehr

Merkblatt für Arbeitnehmer zum Thema Personalgespräch

Merkblatt für Arbeitnehmer zum Thema Personalgespräch Merkblatt für Arbeitnehmer zum Thema Personalgespräch Die Arbeitswelt hat sich in den letzten Jahren sehr verändert. Es ist schwieriger geworden, den Anforderungen gerecht zu werden und es wird mit teilweise

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Ausgestaltung von Compliance und Korruptionsprävention. am KIT

Ausgestaltung von Compliance und Korruptionsprävention. am KIT Ausgestaltung von Compliance und Korruptionsprävention am KIT Dezember 2014 KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft Das Präsidium hat

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Datenschutz Schnellcheck. Referent Jürgen Vischer

Datenschutz Schnellcheck. Referent Jürgen Vischer Datenschutz Schnellcheck Referent Jürgen Vischer ISO 9001 ISO 9001 Dokumentation - der Prozesse - der Verantwortlichen - Managementverantwortlichkeit - Verbesserungszyklus - Mitarbeiterschulung & Bewusstsein

Mehr

Das Verhältnis Arzt Patient

Das Verhältnis Arzt Patient Das Verhältnis Arzt Patient Die Grundlagen des Behandlungsverhältnisses zwischen Arzt und Patient, insbesondere die sich hieraus ergebenden gegenseitigen Rechte und Pflichten, sollten nicht nur Ihnen als

Mehr

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD)

Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Veranstaltung Trustday: 11. Stuttgarter Informationssicherheitstag 16. Juli 2013 IHK Region Stuttgart Vortrag Rechtliche Aspekte Nutzung von mobilen Endgeräten (BYOD) Referent Markus Schließ Rechtsanwalt

Mehr

Unternehmensbeschreibung

Unternehmensbeschreibung Pressemappe Artikel 13 Institut für Datenschutz & Compliance Unternehmensbeschreibung Artikel 13 wurde als Institut für Datenschutz & Compliance 2012 in Radebeul bei Dresden von Rechtsanwalt Thomas Weiß

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Rassismus im Betrieb die Rote Karte zeigen!

Rassismus im Betrieb die Rote Karte zeigen! Rassismus im Betrieb die Rote Karte zeigen! Gegen Rassismus im Betrieb kann man vorgehen Es gibt zahlreiche gesetzliche Handlungsinstrumente, die Betriebsrat und Gewerkschaften im Fall von Diskriminierung

Mehr

Information Security Policy für Geschäftspartner

Information Security Policy für Geschäftspartner safe data, great business. Information Security Policy für Geschäftspartner Raiffeisen Informatik Center Steiermark Raiffeisen Rechenzentrum Dokument Eigentümer Version 1.3 Versionsdatum 22.08.2013 Status

Mehr

RECHT AKTUELL. Ausgabe VII - VIII/2014. 27. August 2014. Schwerpunkte dieser Ausgabe: Arbeits- und Gesellschaftsrecht

RECHT AKTUELL. Ausgabe VII - VIII/2014. 27. August 2014. Schwerpunkte dieser Ausgabe: Arbeits- und Gesellschaftsrecht 27. August 2014 RECHT AKTUELL Ausgabe VII - VIII/2014 Schwerpunkte dieser Ausgabe: Arbeits- und Gesellschaftsrecht aclanz Partnerschaft von Rechtsanwälten An der Hauptwache 11 (Alemanniahaus), 60313 Frankfurt

Mehr

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR

Der Datenschutzbeauftragte im medizinischen Unternehmen. Sonnemann/Strelecki GbR Der Datenschutzbeauftragte im medizinischen Unternehmen Datenschutzbeauftragter als Berufsbezeichnung Der Begriff Datenschutzbeauftragter stellt eine Berufsbezeichnung dar. Anlässlich der beantragten registergerichtlichen

Mehr

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich -

Baden-Württemberg. INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Baden-Württemberg INNENMINISTERIUM - Aufsichtsbehörde für den Datenschutz im nichtöffentlichen Bereich - Datenschutzrechtliche Hinweise zum Einsatz von Webanalysediensten wie z. B. Google Analytics 1 -

Mehr

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten

Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zur Problematik privater Ermittlungen des durch eine Straftat Verletzten Zulässigkeit und Schranken privater Straftataufklärung durch den Verletzten, seinen Rechtsanwalt und durch Detektive zum Zwecke

Mehr