Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?
|
|
- Hertha Albert
- vor 7 Jahren
- Abrufe
Transkript
1 Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 6. März 2008 Wedde / d+a 2008 / Seite 1 Internet und Moderne Arbeitsmittel mit neuen arbeitsrechtlicher Risiken Wer im Berufsleben s verschickt und erhält oder vom Arbeitsplatz auf das Internet zugreift weiß oft Ahnung, welche arbeitsrechtlichen Konsequenzen ihm drohen (können) oder welche Risiken er eingeht schafft regelmäßig Gründe für mögliche arbeitsrechtliche Sanktionen durch den Arbeitgeber und kann nicht immer sicher verhindern, dass sich auf seinem Rechner oder auf seinem Account keine problematischen Daten befinden werden. Wedde / d+a 2008 / Seite 2
2 Ein paar Beispiele Compliance als Grund für Zugriffe auf persönliche Dateien... -Anhänge mit überraschenden Folgen Wedde / d+a 2008 / Seite 3 Compliance als Grund für Zugriffe auf persönliche Dateien Aufgrund von Bestechungsvorwürfen beauftragt ein US- Konzern ein US-amerikanisches Anwaltsbüro mit Untersuchungen Die deutsche Dependance des Anwaltsbüro fordert und erhält Administratorenrechte für den deutschen -Server Es erfolgen umfangreiche Auswertungen des -Verkehrs Dabei werden auch persönliche und private s kopiert Unter den kopierten Mail befand sich auch Schriftverkehr mit Betriebsräten und mit der Gleichstellungsbeauftragten Protestierende Arbeitnehmer und Betriebsräte wurden mit arbeitsrechtlichen Maßnahmen bedroht Wedde / d+a 2008 / Seite 4
3 -Anhänge mit überraschenden Folge I - Weiterleitung an Vorgesetze - Ein Arbeitnehmer ist das Opfer von Mobbing-Aktionen eines Vorgesetzen Er setzt sich per mit einer Beratungsstelle in Verbindung Die Antwort kommt erst, nachdem sich der Arbeitnehmer krank gemeldet hat und wird aufgrund der Erkrankung automatisch an den Vorgesetzen weiter geleitet. Nach seiner Rückkehr findet der Arbeitnehmer eine Kündigung wegen einer dauerhaften Störung des Vertrauensverhältnisses vor. Wedde / d+a 2008 / Seite 5 -Anhänge mit überraschenden Folge II - Sport-Knigge mit Folgen - Ein Mitarbeiter erhält als Anhang zu einer eine Präsentation. Er öffnet sie nicht. Dennoch wurde er wegen der verbotenen Speicherung pornographischer Bilder abgemahnt. Wedde / d+a 2008 / Seite 6
4 Wie können Arbeitnehmer kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Wedde / d+a 2008 / Seite 7 Wedde / d+a 2008 / Seite 8
5 Wie kann kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Hardware Wedde / d+a 2008 / Seite 9 Wedde / d+a 2008 / Seite 10
6 Wie kann kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Hardware Die Möglichkeiten sind vielfältig und bei professionellem Einsatz für Mitarbeiter nicht zu erkennen Deshalb: Tue in betrieblichen Datennetzen nie etwas, das nicht morgen auch am Schwarzen Brett ausgehängt werden kann! Wedde / d+a 2008 / Seite 11 Die arbeitsrechtliche Situation im Bereich / Internet unklar! Es gibt kein einschlägiges Spezialgesetz (Arbeitnehmerdatenschutzgesetz) Deshalb kann zur Lösung von Rechtsfragen nur auf allgemeine Rechtsgrundsätze zurückgegriffen werden wie z.b. auf allgemeine Gesetze (BDSG, TKG, TMG) sowie auf Rechtsprechung (insbesondere Bundesverfassungsgericht, Bundesarbeitsgericht, Bundesgerichtshof) Wedde / d+a 2008 / Seite 12
7 Verbot / Erlaubnis der Privatnutzung Arbeitgeber können die Privatnutzung betrieblicher IT-Systeme ausschließen Aber: Kurzzeitige Zugriffe aus dringenden persönlichen Gründen (z.b. Blick auf einen Fahrplan) bleiben zulässig. oder beschränken / regulieren Einsichtsrechte in Dateien der Beschäftigten sind immer auf den rein dienstlichen Bereich beschränkt Auf als persönlich gekennzeichnete Daten und Dateien haben Arbeitgeber keine Zugriffsrecht Wedde / d+a 2008 / Seite 13 Kontrollen der und Internet- Nutzung Leistungs- und Verhaltenskontrollen von Arbeitnehmern sind nicht generell unzulässig. Aber: Das Verbot der Privatnutzung rechtfertigt keine umfassenden Kontrollen. Zulässige Kontrollen müssen immer offen und für Beschäftigte kalkulier- und nachvollziehbar sein. Es muss aus verfassungsrechtlichen Gründen von Arbeitgebern immer das mildeste Kontrollmittel (z.b. offene Kontrollen statt heimlicher) gewählt werden Wedde / d+a 2008 / Seite 14
8 Neue Gründe für Kontrollen Wedde / d+a 2008 / Seite 15 Neue Gründe für Kontrollen Compliance, SOX & Co Wedde / d+a 2008 / Seite 16
9 Kontrollen auf der Grundlage freiwilliger Einwilligungen? Einwilligung in umfassende Kontrollen (= Eingriff in Grundrechte oder in gesetzliche Tatbestände des BDSG) können rechtswirksam nicht verlangt werden. Ausnahmen: z.b. Sicherheitsbereiche usw. Freiwillige Einwilligungen müssen auch wirklich freiwillig sein (=Nachweisbare Abwesenheit von Zwang) sonst sind sie unwirksam (Beweislast liegt beim Arbeitgeber!) Wurde unzulässige Einwilligung erteilt, können Beschäftigten diese jederzeit widerrufen. Wedde / d+a 2008 / Seite 17 Rechte der Beschäftigten Beschäftigte können sich auch im Arbeitsverhältnis auf allgemeine Rechte berufen wie z.b. Recht am eigenen Bild Recht am eigenen Wort Recht auf informationelle Selbstbestimmung Allgemeine Persönlichkeitsrechte Weiterhin kommen spezialgesetzliche Vorgaben zur Anwendung wie etwa BDSG oder TKG/TMD (bei erlaubter Privatnutzung) Wedde / d+a 2008 / Seite 18
10 Weitere Rechte der Betroffenen leiten sich aus der Entscheidung des BVerfG zur Online-Überwachung vom ab Zielrichtung: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GVI-IST) Sicherung des Kerns der Privatsphäre gegen heimliche Infiltration von PCs, Notebooks usw. und gegen das Ausspähen persönlicher und vertraulicher Daten Die Entscheidung hat Auswirkungen auf den Schutz persönlicher und privater Daten im staatlichen Bereich, im Arbeitsverhältnis sowie im Privatleben. Wedde / d+a 2008 / Seite 19 Fazit aus Sicht der Beschäftigten Arbeitgeber dürfen Inhalte von s somit bei dienstliche Nutzung nur in bestimmten Fälllen, bei privater Nutzung nicht und bei Vermischung dienstlicher / privater Nutzung nur in definierten Ausnahmefällen kontrollieren Kommt es zu Verstößen gegen diese Vorgaben, sind arbeitsrechtliche Maßnahmen unzulässig und juristisch unwirksam. Wedde / d+a 2008 / Seite 20
11 Zusammenfassung Ist Privatnutzung nicht ausdrücklich verboten oder ausdrücklich erlaubt, ist der offene Zugriff auf dienstliche Kommunikationsinhalte rechtlich generell unzulässig Ist Privatnutzung verboten, müssen sich Zugriffe des Arbeitgebers auf rein dienstliche Daten beschränken und persönliche Daten mit dienstlichem Charakter aussparen Beschäftigte haben auch in der elektronischen Welt ein Recht auf Privatsphäre Kontrolleure gehen ein strafrechtliches Risiko ein! Wedde / d+a 2008 / Seite 21 Probleme für die Kontrolleure = Strafrecht Späht ein Arbeitgeber persönliche oder private Daten aus, kann dies Straftatbestände auslösen wie z.b. Verletzung des Fernmeldegeheimnisses ( 206 StGB i.v.m. 88 TKG = Geldstrafe / Freiheitsstrafe bis zu fünf Jahren) Unzulässiges Ausspähen von Daten ( 202a StGB = Geldstrafe / Freiheitsstrafe bis zu drei Jahren) Verletzung des Briefgeheimnisses ( 202 StGB = Geldstrafe / Freiheitsstrafe bis zu einem Jahr) Wedde / d+a 2008 / Seite 22
12 Wedde / d+a 2008 / Seite 23 Kontaktdaten Dr. Peter Wedde Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt M. Kontakt: Wedde@FB2.FH-Frankfurt.de Wedde / d+a 2008 / Seite 24
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrMediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN
WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben
MehrDatenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz
Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang
MehrAktuelles aus der Rechtsprechung
Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.
MehrOrtstagung Rhein-Main am 10. März 2010 in Frankfurt am Main
Ortstagung Rhein-Main am 10. März 2010 in Frankfurt am Main Am 10. März 2010 begrüßte Herr Dr. Peter Bader im gut besetzten Audimax des Hessischen Landesarbeitsgerichts in Frankfurt am Main den Referenten,
MehrOrdentliche und außerordentliche Kündigung.
1 Kündigung 1. Trotz sorgfältiger Personenauswahl ist es manchmal unvermeidlich einem Mitarbeiter zu kündigen. Die möglichen Gründe für Kündigungen sind sehr vielfältig. Man unterscheidet grundsätzlich
MehrInhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7
Inhaltsverzeichnis EINLEITUNG 1 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 A. Datenschutzrecht 7 I. Das Bundesdatenschutzgesetz (BDSG) 7 II. Das Telekommunikationsgesetz
MehrArbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz
Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der
MehrTelearbeit. Arbeitsrecht - Sozialrecht - Datenschutz. von. Dr. Peter Wedde
Telearbeit Arbeitsrecht - Sozialrecht - Datenschutz von Dr. Peter Wedde Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt am Main Verlag C.H.Beck München
MehrBESCHÄFTIGTENDATENSCHUTZ DER ZUKUNFT
BESCHÄFTIGTENDATENSCHUTZ DER ZUKUNFT KOMPLEXES SPEZIALRECHT ODER ALLES GANZ EINFACH Prof. Dr. Peter Wedde Kiel, 10.9.2018 Beschäftigtendatenschutz ist komplex Beschäftigtendatenschutz wird nicht nur durch
MehrPersonal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.
Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht
MehrVon Christopher Goeritz und Tobias Behrends. Informationelle Selbstbestimmung
Von Christopher Goeritz und Tobias Behrends Informationelle Selbstbestimmung Gliederung Einleitung Herkunft und Ursprung der ISB Generelle Aussagen Inhalt und Ausnahmen Anwendungen und Beispiele Fazit
MehrArbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern
Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Köln, 25. November 2014 Dr. Andreas Walle Rechtsanwalt Fachanwalt für Arbeitsrecht Einleitung Angst vor
MehrDatenschutz im Betrieb Gelebte Praxis oder heiße Luft? Forderungen für einen verstärkten Schutz von ArbeitnehmerInnendaten
Datenschutz im Betrieb Gelebte Praxis oder heiße Luft? Forderungen für einen verstärkten Schutz von ArbeitnehmerInnendaten Gerda Heilegger AK Wien, Abt Sozialpolitik Datenschutz im Betrieb - die besondere
Mehrnicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden.
Aktuelle Stunde der FDP Es sind meine Daten! - Privatheit schützen - Grundrechte stärken! Mittwoch der 8.6.2016 Es sind meine Daten! Ja, meine Daten sind meine Daten und das Recht auf informationelle Selbstbestimmung
MehrNutzungsordnung der Computereinrichtungen
Inhalt A. Einleitung B. Regeln für jede Nutzung Kennwörter Unerlaubte Nutzungen Datenschutz und Datensicherheit Eingriffe in die Hard - und Softwareinstallation Schutz der Hardware Energiesparregeln Nutzung
MehrArbeitnehmerdatenschutz in der Mühle des europäischen Rechts
in der Mühle des europäischen Rechts 1 Inhalt A. Renaissance des Datenschutzes B. Besonderheiten des Arbeitnehmerdatenschutzes C. Deutscher Gesetzesvorschlag zum Arbeitnehmerdatenschutz D. EU-Grundverordnung
MehrGrenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz
Britta Mester Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Autor Dr. Britta Mester Universität Oldenburg Veranstaltung Stärkung des Arbeitnehmer-Datenschutzes Tagung der Hanns-Seidel-Stiftung
MehrInternet am Arbeitsplatz
Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. ISABELLE WILDHABER, LL.M., Professorin für Privat- und Wirtschaftsrecht unter besonderer Berücksichtigung
MehrÖffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?
Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-
MehrK. Die Grundrechte des Art. 5 Abs. 1 GG
K. Die Grundrechte des Art. 5 Abs. 1 GG I. Schutzbereiche Die Meinungsfreiheit gem. Art. 5 Abs. 1 Satz 1 Var. 1 GG schützt die Freiheit, seine Meinung in Wort, Schrift u. Bild frei zu äußern. Eine Meinungsäußerung
MehrRechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten?
Rechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten? Verena Steigert, Dipl.-Jur. Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Rechtsfragen
MehrVorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I
Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang
MehrRechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren
Markus Neuser Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 21 A. Einführung in die Problematik
MehrGrundlagen des Datenschutzes und der IT-Sicherheit
und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche
MehrIT-Sicherheit und Datenschutz in der Verwaltung
IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera
MehrAnette Kramme. rrl +49 30 18 527-2660 rnx +49 3018527-2664
æ Bundesministerium für Arbeit und Soziales Präsidenten des Deutschen Bundestages Parla mentssekreta riat Platz der Republik 1 11011Berlin Anette Kramme Parlamentarische Staatssekretärin Mitglied des Deutschen
MehrZwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?
Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die
MehrTag der Arbeitssicherheit Vortragsreihe Arbeitsmedizin Sicht eines Sozialpartners
Tag der Arbeitssicherheit Vortragsreihe Arbeitsmedizin Sicht eines Sozialpartners Kai Schweppe Geschäftsführer Arbeitspolitik Südwestmetall Südwestmetall - der Verband der Metall- und Elektroindustrie
MehrCompliance im Arbeitsrecht
Compliance im Arbeitsrecht Leitfaden für die Praxis Von Dr. Jan Tibor Lelley, LL.M. Rechtsanwalt und Fachanwalt für Arbeitsrecht in Essen Luchterhand 2010 Inhaltsübersicht Seite Vorwort Abkürzungsverzeichnis
MehrFRAGEBOGEN Beschäftigter -
FRAGEBOGEN Beschäftigter - zum Antrag des Arbeitgebers auf Zustimmung zur Kündigung Az. des Integrationsamtes: Name und Anschrift des Arbeitgebers: I. Angaben zur Person Name, Vorname Anschrift Geburtsdatum:
MehrFreelancer oder Arbeitnehmer?
Freelancer oder Arbeitnehmer? Scheinselbstständigkeit, ihre Risiken und Wege zur Vermeidung Dr. Sebastian Stütze Get Started-Gründerfrühstück Berlin 27. März 2014 1 Vortragsgliederung 1. Ausgangssituation
MehrBring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert
Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de
MehrTatbestands- und Verbotsirrtümer bei - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten
Tatbestands- und Verbotsirrtümer bei E-Mail- Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Beitrag für das 2. DialogCamp München, 22.02.2013 von
MehrLöffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer
Für Betriebsräte Unbeachtliche Zustimmungsverweigerung des Betriebsrates bei einer Versetzung Nach 99 Abs. 3 Satz 1 BetrVG hat der Betriebsrat unter Angaben von Gründen innerhalb einer Woche nach der Unterrichtung
MehrWas sollte man tun, wenn man sich am Arbeitsplatz gemobbt fühlt?
Faxabruf Mobbing (5.2.2015) Was ist Mobbing? Eine gesetzliche Definition von Mobbing gibt es bislang nicht. Allgemein versteht man darunter ein Verhalten, das darauf gerichtet ist, ein Mitglied einer Gruppe
MehrPrivate nutzung am Arbeitsplatz
Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert
MehrBetriebliches Eingliederungsmanagement. Information für Beschäftigte und Unternehmen
Betriebliches Eingliederungsmanagement Information für Beschäftigte und Unternehmen Sozialgesetzbuch (SGB) Neuntes Buch (IX) 84 Abs. 2 Prävention (2) Sind Beschäftigte innerhalb eines Jahres länger als
MehrS t e l l u n g n a h m e
GESELLSCHAFT FÜR DATENSCHUTZ UND DATENSICHERUNG e.v. S t e l l u n g n a h m e zu den Anträgen a) Rechte der Beschäftigten von Discountern verbessern (BT-Drucksache 16/9101) b) Persönlichkeitsrechte abhängig
MehrAgenda Datenschutz, rechtliche Grundlagen
Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über
MehrPraktikumsvertrag. wohnhaft - nachfolgend Praktikant/-in genannt - 1 Vertragsdauer
Praktikumsvertrag Diese Vorlage ist sowohl für ein Pflichtpraktikum ("echtes Praktikum") als auch für freiwilliges Praktikum ("unechtes Praktikum") geeignet. Beim freiwilligen Praktikum gelten Arbeitnehmergesetze
MehrBiobanking: Rechtliche Vorgaben
Biobanking: Rechtliche Vorgaben Prof. Dr. Jochen Taupitz www.imgb.de Zentrale Legitimationsgrundlage: Einwilligung der Spender Gewinnung der Materialien: Allg. Persönlichkeitsrecht, ggf. Recht auf körperliche
MehrInhaltsverzeichnis. Abkürzungsverzeichnis... XIII. Kapitel 1 Vorbemerkungen. 1. Veränderte Arbeitswelt durch neue IuK-Technik... 1
Abkürzungsverzeichnis...................................... XIII Kapitel 1 Vorbemerkungen 1. Veränderte Arbeitswelt durch neue IuK-Technik............ 1 2. Begriffsbestimmung Multimedia..........................
MehrArbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz
Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Ihr Ansprechpartner: Ass. Robert Neuhaus Telefon: 02 03-28 21-346 Telefax: 02 03-2 65 33 Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu
MehrInhaltsverzeichnis. Kapitel 1 Vorbemerkungen
Abbildungsverzeichnis Abkürzungsverzeichnis XII XIII Kapitel 1 Vorbemerkungen 1 Veränderte Arbeitswelt durch neue IuK-Technik Neue Begriffe, neue Themen 1 1.1 Allgemeines 1 1.2 Die Arbeitswelt der Call-Center
MehrFotonutzung in Vorträgen und Präsentationen. präsentiert von Katrin Rothweiler
Fotonutzung in Vorträgen und Präsentationen präsentiert von Katrin Rothweiler Gliederung 1. Einleitung 2. Urheberrecht vs. Persönlichkeitsrecht 3. Recht am eigenen Bild 4. Bilder in Präsentationen 5. Tipps
MehrInhaltsverzeichnis. Kapitel 1 Vorbemerkungen. Kapitel 2 Die Rechtsgrundlagen
Abkürzungsverzeichnis XIII Kapitel 1 Vorbemerkungen 1. Veränderte Arbeitswelt durch neue IuK-Technik 1 2. Begriffsbestimmung Multimedia 4 3. Pflicht zur Bereitstellung von Multimedia 5 3.1 Allgemeines
MehrSoziale Netzwerke im Arbeitsrecht
Studien zum Arbeitsrecht 4 Wolfgang H. Wittek Soziale Netzwerke im Arbeitsrecht Nomos Studien zum Arbeitsrecht herausgegeben von Prof. Dr. Georg Caspers, Universität Erlangen-Nürnberg Prof. Dr. Richard
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrSurfen am Arbeitsplatz Rechtsfolgen privater Telefon- und Internetnutzung
Silvia Bader, Stuttgart, und Jürgen Seul, Bad Neuenahr-Ahrweiler Surfen am Arbeitsplatz Rechtsfolgen privater Telefon- und Internetnutzung München 2009 Verlag Medien und Recht Wien - München www.mur-verlag.de
MehrDatenschutz am Arbeitsplatz
Datenschutz am Arbeitsplatz Handlungshilfen beim Einsatz von Intranet und Internet, E-Mail und Telefon, Video- und Ortungstechnik Bearbeitet von Peter Gola 4., überarbeitete und erweiterte Auflage 2012.
Mehr(Pre-)Employment Screening
(Pre-)Employment Screening Dr. Sarah Reinhardt Fachanwältin für Arbeitsrecht Dr. Axel von Walter Fachanwalt für Informationstechnologierecht Fachanwalt für Urheber- und Medienrecht Seite 2 (Pre-)Employment
MehrRechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes
Berlin, den 1.10.2010 Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes für die Podiumsdiskussion bei den Bitburger Gesprächen am 14. Oktober in München 1. 2008 war das Jahr der Datenskandale:
MehrA) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel
Abkürzungsverzeichnis... 11 Vorwort... 14 Einleitung... 17 A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz... 23 B) Das Internet als betriebliches Telekommunikationsmittel... 27 I. Abgrenzung
MehrDFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen
Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen
MehrThüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)
Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick
MehrAnlage 1. Interventionsleitfaden mit Interventionskette
1 Anlage 1 Interventionsleitfaden mit Interventionskette Entsteht bei Vorgesetzten der Eindruck, dass Beschäftigte ihren arbeitsvertraglichen bzw. dienstrechtlichen Pflichten nicht mehr nachkommen und
MehrZulässiger Umgang mit SPAM-Mails
Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle
MehrAnsätze für datenschutzkonformes Retina-Scanning
Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in
MehrFORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1
FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 Betriebsvereinbarung zum Einsatz von E-Mail und WWW im Betrieb Ulrich Mott FORBIT GmbH Private Nutzung erlauben? Der Ausgangspunkt
MehrGesetzentwurf. Deutscher Bundestag Drucksache 16/9607
Deutscher Bundestag Drucksache 16/9607 16. Wahlperiode 18. 06. 2008 Gesetzentwurf der Abgeordneten Renate Künast, Silke Stokar von Neuforn, Jerzy Montag, Wolfgang Wieland, Volker Beck (Köln), Monika Lazar,
MehrDas sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme
Ein neues Grundrecht? Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Eine Präsentation von Ninja Brief und Mona Markowitz Gliederung Problemstellung
MehrOnline-Durchsuchung Lösungsskizze. Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist.
AG GRUNDRECHTE SS 2015 8. Termin, 17.6.2015, APR Online-Durchsuchung Lösungsskizze Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist. A. Zulässigkeit I. Zuständigkeit des
MehrR E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de
R E C H T S A N W Ä L T E Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de Outsourcing von Gesundheitsdaten: Datenschutz OK- Strafrecht Oh weh? conhit
MehrMUSTER BEM-EINLADUNG
MUSTER BEM-EINLADUNG Sehr geehrte(r) Frau/Herr, seit dem sind Sie arbeitsunfähig erkrankt. Alternativ: Innerhalb der letzten 12 Monate sind Sie insgesamt länger als 6 Wochen arbeitsunfähig erkrankt. Aufgrund
MehrLöffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer
Für Betriebsräte Beendigung einer vorläufigen personellen Maßnahme bedarf nicht der Zustimmung des Betriebsrats Führt der Arbeitgeber eine vorläufige personelle Maßnahme durch, ist der Betriebsrat nicht
MehrZusammenfassung. Prof. Dr. Jacob Joussen Fusion Nordkirche Anlage 1
Zusammenfassung 1. Die Arbeitsrechtssetzung in den drei fusionierenden Nordkirchen divergiert bislang. Während die Landeskirchen in Mecklenburg und Pommern den Dritten Weg beschreiten, findet die Arbeitsrechtssetzung
MehrPrivate Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek
Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf
MehrChristina Klein. Alles zur Altersteilzeit. interna. Ihr persönlicher Experte
Christina Klein Alles zur Altersteilzeit interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Rechtliche Grundlagen... 6 2.1 1 AltTZG... 6 2.2 2 AltTZG... 6 2.3 3 AltTZG... 7 2.4 4 AltTZG... 7
MehrKapitel 4 Basiskündigungsschutz
60 Kapitel 4 Basiskündigungsschutz 1. Der Grundsatz Alle Kündigungen müssen bestimmten rechtlichen Minimalanforderungen genügen. Zahlreiche Vorschriften ziehen dem Arbeitgeber insoweit Grenzen, doch ist
MehrEinrichtungen in der vernetzten Welt Rechtssicherer Einsatz von sozialen Medien
Professor Dr. Rolf Schwartmann Leiter der Kölner Forschungsstelle für Medienrecht (Fachhochschule Köln) Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD e.v.) rolf.schwartmann@fh
MehrLöschen von Benutzerdaten
Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende
MehrBetriebsverfassungsgesetz (BetrVG): Für die JAV-Wahl relevante Vorschriften
Betriebsverfassungsgesetz (BetrVG): Für die JAV-Wahl relevante Vorschriften 5 Arbeitnehmer (1) Arbeitnehmer (Arbeitnehmerinnen und Arbeitnehmer) im Sinne dieses Gesetzes sind Arbeiter und Angestellte einschließlich
MehrCorporate Governance
Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst
MehrJugendstrafrecht - wann, warum, für wen?
Jugendstrafrecht - wann, warum, für wen? Auch gegen Jugendliche und Heranwachsende finden Strafverfahren statt. Allerdings gibt es hier bedeutende Unterschiede zu einem Strafverfahren gegen einen Erwachsenen.
MehrVereinbarkeit von Familie und Beruf
Vereinbarkeit von Familie und Beruf Umfrage unter Arbeitnehmer/innen in Österreich Eine Studie von Peter Hajek Public Opinion Strategies im Auftrag der Familie & Beruf Management GmbH Untersuchungsdesign
MehrErfahrungs- und Leistungskomponenten im TV-L
Erfahrungs- und Leistungskomponenten im TV-L - Leistungsentgelt, TV-L 18 ---------------------------------------------------------------------- - bei Neueinstellungen (mit und ohne Berufserfahrung), TV-L
Mehr1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz
Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues
MehrRechtlicher Rahmen und mögliche Auswirkungen der freiwilligen Partnerinformation
Rechtlicher Rahmen und mögliche Auswirkungen der freiwilligen Partnerinformation Nationale Tagung 2013: Freiwillige Partnerinformation Bern, 24. September 2013 Prof. Dr. iur. Thomas Gächter, Universität
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. (Finanzielle) Abgeltung von Ferien
Der Arbeitsrechtler GHR Arbeitsrechtsteam (Finanzielle) Abgeltung von Ferien Jeder Arbeitnehmer / Jede Arbeitnehmerin hat Anspruch auf bezahlte Ferien. Dieser Anspruch ist von Gesetzes wegen zwingend,
MehrACHTUNG: MINDESTLOHN AB 01.01.2015!
ACHTUNG: MINDESTLOHN AB 01.01.2015! 1. Höhe des Mindestlohns und abweichende Vereinbarungen Der Mindestlohn beträgt ab dem 1.1.2015 genau 8,50 EUR brutto pro Stunde. Nach 3 Satz 1 MiLoG sind Vereinbarungen,
MehrDatenschutz im Bewerbungsverfahren Möglichkeiten und Grenzen moderner Personalbeschaffung
Datenschutz im Bewerbungsverfahren Möglichkeiten und Grenzen moderner Personalbeschaffung BvD-Herbstkonferenz 2018, Stuttgart Der Hessische Beauftragte für Datenschutz und Informationsfreiheit 26.10.18
MehrRechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco
Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim
MehrPersonalakte Elektronische (Digitale) Personalakte
Elektronische (Digitale) Elektronische? - wozu? Welche Regelungen gibt es für die Führung einer? Was ist eine? Grundakte Teilakte Nebenakte Sachakte Schwarze Akte - wozu? Die dokumentiert alles, was zum
Mehr!"#$%&%'()"*#+%)','!.,%&+%.,&-,%.,'+/*-0-*,1%,'-!"#$%&'()*+"(,$#")*,-!!"#$%$&'()*($+,$%#%$)(-"*+./"+!"#$%&'%'(
"#$%&%'()"*#+%)','.,%&+%.,&-,%.,'+/*-0-*,1%,'- "#$%&'()*+"(,$#")*,- "#$%$&'()*($+,$%#%$)(-"*+./"+ "#$%&'%'( "#$%&%'()"*#+%)','- -.,%&+%.,&-,%.,'+/*-0-*,1%,' Eine typische Situation wie sie in der rechtlichen
MehrTechnische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg
Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik
MehrDatenschutz in der Schule
Erziehungs- und Bildungsauftrag der Schule 28.04.11 http://www.datenschutz-kirche.de 2 Erziehungs- und Bildungsauftrag der Schule Einbindung in den Unterricht 28.04.11 http://www.datenschutz-kirche.de
MehrHacking ist einfach!
Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen
MehrVereinbarung. (Metallformer und Metallgießer, Zinngießer, Glockengießer) im Lande Nordrhein-Westfalen. Gültig ab 01. Dezember 2011
Seite 1 von 5, Vereinbarung über Ausbildungsvergütungen Vereinbarung über Ausbildungsvergütungen für gewerbliche, kaufmännische und technische Auszubildende (Lehrlinge) für das Metallbauerhandwerk, Feinwerkmechanikerhandwerk
MehrPersönlichkeitsrechtliche Probleme bei der Veröffentlichung von Fotos und Videos unter Berücksichtigung der Rechtsprechung des Bundesarbeitsgerichts
Persönlichkeitsrechtliche Probleme bei der Veröffentlichung von Fotos und Videos unter Berücksichtigung der Rechtsprechung des Bundesarbeitsgerichts Dipl.- Jur. Florian Klein, LL.M. Institut für Informations-,
MehrDie missbräuchliche Nutzung von befristeten Arbeitsverträgen und Zeitarbeitsverträgen im französischen Recht
Roman Frik Die missbräuchliche Nutzung von befristeten Arbeitsverträgen und Zeitarbeitsverträgen im französischen Recht Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 13 Einleitung 19 1. Kapitel: Grundlegendes
MehrDeutsches Forschungsnetz
Die außerordentliche Kündigung im Zusammenhang mit der Nutzung des Dienstcomputers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren
MehrSicherheitshinweise für IT-Benutzer. - Beispiel -
Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND
MehrBeschäftigtendatenschutz
Vorlesung am 28.05.2014 Daniel Deibler, LLM Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Zeit online, 28.10.2009 Vorlesung, 28.05.2014 2 Die Welt, 18.09.2009, Vorlesung, 28.05.2014 3 Stern.de,
MehrCritical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz
Critical Parts Teilvorhaben: Rechtliche Fragestellungen Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz Ziel Optimierung der Sicherheitsprozesse beim Zugang zu sicherheitsempfindlichen Bereichen
Mehr