Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Größe: px
Ab Seite anzeigen:

Download "Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?"

Transkript

1 Internet/ Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 6. März 2008 Wedde / d+a 2008 / Seite 1 Internet und Moderne Arbeitsmittel mit neuen arbeitsrechtlicher Risiken Wer im Berufsleben s verschickt und erhält oder vom Arbeitsplatz auf das Internet zugreift weiß oft Ahnung, welche arbeitsrechtlichen Konsequenzen ihm drohen (können) oder welche Risiken er eingeht schafft regelmäßig Gründe für mögliche arbeitsrechtliche Sanktionen durch den Arbeitgeber und kann nicht immer sicher verhindern, dass sich auf seinem Rechner oder auf seinem Account keine problematischen Daten befinden werden. Wedde / d+a 2008 / Seite 2

2 Ein paar Beispiele Compliance als Grund für Zugriffe auf persönliche Dateien... -Anhänge mit überraschenden Folgen Wedde / d+a 2008 / Seite 3 Compliance als Grund für Zugriffe auf persönliche Dateien Aufgrund von Bestechungsvorwürfen beauftragt ein US- Konzern ein US-amerikanisches Anwaltsbüro mit Untersuchungen Die deutsche Dependance des Anwaltsbüro fordert und erhält Administratorenrechte für den deutschen -Server Es erfolgen umfangreiche Auswertungen des -Verkehrs Dabei werden auch persönliche und private s kopiert Unter den kopierten Mail befand sich auch Schriftverkehr mit Betriebsräten und mit der Gleichstellungsbeauftragten Protestierende Arbeitnehmer und Betriebsräte wurden mit arbeitsrechtlichen Maßnahmen bedroht Wedde / d+a 2008 / Seite 4

3 -Anhänge mit überraschenden Folge I - Weiterleitung an Vorgesetze - Ein Arbeitnehmer ist das Opfer von Mobbing-Aktionen eines Vorgesetzen Er setzt sich per mit einer Beratungsstelle in Verbindung Die Antwort kommt erst, nachdem sich der Arbeitnehmer krank gemeldet hat und wird aufgrund der Erkrankung automatisch an den Vorgesetzen weiter geleitet. Nach seiner Rückkehr findet der Arbeitnehmer eine Kündigung wegen einer dauerhaften Störung des Vertrauensverhältnisses vor. Wedde / d+a 2008 / Seite 5 -Anhänge mit überraschenden Folge II - Sport-Knigge mit Folgen - Ein Mitarbeiter erhält als Anhang zu einer eine Präsentation. Er öffnet sie nicht. Dennoch wurde er wegen der verbotenen Speicherung pornographischer Bilder abgemahnt. Wedde / d+a 2008 / Seite 6

4 Wie können Arbeitnehmer kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Wedde / d+a 2008 / Seite 7 Wedde / d+a 2008 / Seite 8

5 Wie kann kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Hardware Wedde / d+a 2008 / Seite 9 Wedde / d+a 2008 / Seite 10

6 Wie kann kontrolliert werden? Am einfachsten durch vielfältig vorhandene Software und durch Hardware Die Möglichkeiten sind vielfältig und bei professionellem Einsatz für Mitarbeiter nicht zu erkennen Deshalb: Tue in betrieblichen Datennetzen nie etwas, das nicht morgen auch am Schwarzen Brett ausgehängt werden kann! Wedde / d+a 2008 / Seite 11 Die arbeitsrechtliche Situation im Bereich / Internet unklar! Es gibt kein einschlägiges Spezialgesetz (Arbeitnehmerdatenschutzgesetz) Deshalb kann zur Lösung von Rechtsfragen nur auf allgemeine Rechtsgrundsätze zurückgegriffen werden wie z.b. auf allgemeine Gesetze (BDSG, TKG, TMG) sowie auf Rechtsprechung (insbesondere Bundesverfassungsgericht, Bundesarbeitsgericht, Bundesgerichtshof) Wedde / d+a 2008 / Seite 12

7 Verbot / Erlaubnis der Privatnutzung Arbeitgeber können die Privatnutzung betrieblicher IT-Systeme ausschließen Aber: Kurzzeitige Zugriffe aus dringenden persönlichen Gründen (z.b. Blick auf einen Fahrplan) bleiben zulässig. oder beschränken / regulieren Einsichtsrechte in Dateien der Beschäftigten sind immer auf den rein dienstlichen Bereich beschränkt Auf als persönlich gekennzeichnete Daten und Dateien haben Arbeitgeber keine Zugriffsrecht Wedde / d+a 2008 / Seite 13 Kontrollen der und Internet- Nutzung Leistungs- und Verhaltenskontrollen von Arbeitnehmern sind nicht generell unzulässig. Aber: Das Verbot der Privatnutzung rechtfertigt keine umfassenden Kontrollen. Zulässige Kontrollen müssen immer offen und für Beschäftigte kalkulier- und nachvollziehbar sein. Es muss aus verfassungsrechtlichen Gründen von Arbeitgebern immer das mildeste Kontrollmittel (z.b. offene Kontrollen statt heimlicher) gewählt werden Wedde / d+a 2008 / Seite 14

8 Neue Gründe für Kontrollen Wedde / d+a 2008 / Seite 15 Neue Gründe für Kontrollen Compliance, SOX & Co Wedde / d+a 2008 / Seite 16

9 Kontrollen auf der Grundlage freiwilliger Einwilligungen? Einwilligung in umfassende Kontrollen (= Eingriff in Grundrechte oder in gesetzliche Tatbestände des BDSG) können rechtswirksam nicht verlangt werden. Ausnahmen: z.b. Sicherheitsbereiche usw. Freiwillige Einwilligungen müssen auch wirklich freiwillig sein (=Nachweisbare Abwesenheit von Zwang) sonst sind sie unwirksam (Beweislast liegt beim Arbeitgeber!) Wurde unzulässige Einwilligung erteilt, können Beschäftigten diese jederzeit widerrufen. Wedde / d+a 2008 / Seite 17 Rechte der Beschäftigten Beschäftigte können sich auch im Arbeitsverhältnis auf allgemeine Rechte berufen wie z.b. Recht am eigenen Bild Recht am eigenen Wort Recht auf informationelle Selbstbestimmung Allgemeine Persönlichkeitsrechte Weiterhin kommen spezialgesetzliche Vorgaben zur Anwendung wie etwa BDSG oder TKG/TMD (bei erlaubter Privatnutzung) Wedde / d+a 2008 / Seite 18

10 Weitere Rechte der Betroffenen leiten sich aus der Entscheidung des BVerfG zur Online-Überwachung vom ab Zielrichtung: Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme (GVI-IST) Sicherung des Kerns der Privatsphäre gegen heimliche Infiltration von PCs, Notebooks usw. und gegen das Ausspähen persönlicher und vertraulicher Daten Die Entscheidung hat Auswirkungen auf den Schutz persönlicher und privater Daten im staatlichen Bereich, im Arbeitsverhältnis sowie im Privatleben. Wedde / d+a 2008 / Seite 19 Fazit aus Sicht der Beschäftigten Arbeitgeber dürfen Inhalte von s somit bei dienstliche Nutzung nur in bestimmten Fälllen, bei privater Nutzung nicht und bei Vermischung dienstlicher / privater Nutzung nur in definierten Ausnahmefällen kontrollieren Kommt es zu Verstößen gegen diese Vorgaben, sind arbeitsrechtliche Maßnahmen unzulässig und juristisch unwirksam. Wedde / d+a 2008 / Seite 20

11 Zusammenfassung Ist Privatnutzung nicht ausdrücklich verboten oder ausdrücklich erlaubt, ist der offene Zugriff auf dienstliche Kommunikationsinhalte rechtlich generell unzulässig Ist Privatnutzung verboten, müssen sich Zugriffe des Arbeitgebers auf rein dienstliche Daten beschränken und persönliche Daten mit dienstlichem Charakter aussparen Beschäftigte haben auch in der elektronischen Welt ein Recht auf Privatsphäre Kontrolleure gehen ein strafrechtliches Risiko ein! Wedde / d+a 2008 / Seite 21 Probleme für die Kontrolleure = Strafrecht Späht ein Arbeitgeber persönliche oder private Daten aus, kann dies Straftatbestände auslösen wie z.b. Verletzung des Fernmeldegeheimnisses ( 206 StGB i.v.m. 88 TKG = Geldstrafe / Freiheitsstrafe bis zu fünf Jahren) Unzulässiges Ausspähen von Daten ( 202a StGB = Geldstrafe / Freiheitsstrafe bis zu drei Jahren) Verletzung des Briefgeheimnisses ( 202 StGB = Geldstrafe / Freiheitsstrafe bis zu einem Jahr) Wedde / d+a 2008 / Seite 22

12 Wedde / d+a 2008 / Seite 23 Kontaktdaten Dr. Peter Wedde Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt M. Kontakt: Wedde@FB2.FH-Frankfurt.de Wedde / d+a 2008 / Seite 24

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN

Mediennutzung am Arbeitsplatz WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN WALL&KOLLEGEN RECHTSANWÄLTE AVVOCATI BARRISTER-AT-LAW MÜNCHEN INNSBRUCK BOZEN Mediennutzung am Arbeitsplatz München, 27.09.2011 Gliederung 1. Private Nutzung von Internet und email am Arbeitsplatz erlauben

Mehr

Datenschutz- und arbeitsrechtliche Probleme der privaten - und Internetnutzung am Arbeitsplatz

Datenschutz- und arbeitsrechtliche Probleme der privaten  - und Internetnutzung am Arbeitsplatz Datenschutz- und arbeitsrechtliche Probleme der privaten email- und Internetnutzung am Arbeitsplatz Cebit 2006 Rechtsanwalt Thomas Feil IT-Recht Fachanwalt für Arbeitsrecht Ist-Zustand Früher: Der Umgang

Mehr

Aktuelles aus der Rechtsprechung

Aktuelles aus der Rechtsprechung Aktuelles aus der Rechtsprechung 68. Betriebstagung 14.03.2018 Ass. iur. Charlotte Röttgen Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Übersicht I.

Mehr

Ortstagung Rhein-Main am 10. März 2010 in Frankfurt am Main

Ortstagung Rhein-Main am 10. März 2010 in Frankfurt am Main Ortstagung Rhein-Main am 10. März 2010 in Frankfurt am Main Am 10. März 2010 begrüßte Herr Dr. Peter Bader im gut besetzten Audimax des Hessischen Landesarbeitsgerichts in Frankfurt am Main den Referenten,

Mehr

Ordentliche und außerordentliche Kündigung.

Ordentliche und außerordentliche Kündigung. 1 Kündigung 1. Trotz sorgfältiger Personenauswahl ist es manchmal unvermeidlich einem Mitarbeiter zu kündigen. Die möglichen Gründe für Kündigungen sind sehr vielfältig. Man unterscheidet grundsätzlich

Mehr

Inhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7

Inhaltsverzeichnis 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 Inhaltsverzeichnis EINLEITUNG 1 1. KAPITEL: RECHTUCHE RAHMENBEDINGUNGEN DER INTERNETNUTZUNG AM ARBEITSPLATZ 7 A. Datenschutzrecht 7 I. Das Bundesdatenschutzgesetz (BDSG) 7 II. Das Telekommunikationsgesetz

Mehr

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz

Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Arbeitsrecht im Betrieb: Die Internetnutzung am Arbeitsplatz Internet im Mittelstand: Chancen, Trends, Sicherheit Rosenheim, 09.10.2008 Rechtsanwalt Markus Lippmann www.bayme.de Gliederung I. Umfang der

Mehr

Telearbeit. Arbeitsrecht - Sozialrecht - Datenschutz. von. Dr. Peter Wedde

Telearbeit. Arbeitsrecht - Sozialrecht - Datenschutz. von. Dr. Peter Wedde Telearbeit Arbeitsrecht - Sozialrecht - Datenschutz von Dr. Peter Wedde Professor für Arbeitsrecht und Recht der Informationsgesellschaft an der Fachhochschule Frankfurt am Main Verlag C.H.Beck München

Mehr

BESCHÄFTIGTENDATENSCHUTZ DER ZUKUNFT

BESCHÄFTIGTENDATENSCHUTZ DER ZUKUNFT BESCHÄFTIGTENDATENSCHUTZ DER ZUKUNFT KOMPLEXES SPEZIALRECHT ODER ALLES GANZ EINFACH Prof. Dr. Peter Wedde Kiel, 10.9.2018 Beschäftigtendatenschutz ist komplex Beschäftigtendatenschutz wird nicht nur durch

Mehr

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur.

Personal und Recht. Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung. Dipl. iur. Franziska Leinemann Ass. iur. Personal und Recht Arbeitsrechtliche Fragestellungen anhand ausgewählter Rechtsprechung Kanzlerforum 24.04.2018 Dipl. iur. Franziska Leinemann Ass. iur. Charlotte Röttgen Übersicht I. Mitbestimmungsrecht

Mehr

Von Christopher Goeritz und Tobias Behrends. Informationelle Selbstbestimmung

Von Christopher Goeritz und Tobias Behrends. Informationelle Selbstbestimmung Von Christopher Goeritz und Tobias Behrends Informationelle Selbstbestimmung Gliederung Einleitung Herkunft und Ursprung der ISB Generelle Aussagen Inhalt und Ausnahmen Anwendungen und Beispiele Fazit

Mehr

Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern

Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Arbeitnehmerdatenschutz und Compliance Zulässigkeit und Grenzen der Überwachung von Mitarbeitern Köln, 25. November 2014 Dr. Andreas Walle Rechtsanwalt Fachanwalt für Arbeitsrecht Einleitung Angst vor

Mehr

Datenschutz im Betrieb Gelebte Praxis oder heiße Luft? Forderungen für einen verstärkten Schutz von ArbeitnehmerInnendaten

Datenschutz im Betrieb Gelebte Praxis oder heiße Luft? Forderungen für einen verstärkten Schutz von ArbeitnehmerInnendaten Datenschutz im Betrieb Gelebte Praxis oder heiße Luft? Forderungen für einen verstärkten Schutz von ArbeitnehmerInnendaten Gerda Heilegger AK Wien, Abt Sozialpolitik Datenschutz im Betrieb - die besondere

Mehr

nicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden.

nicht alles, was technisch möglich ist, ist auch rechtlich erlaubt oder sollte gar erlaubt werden. Aktuelle Stunde der FDP Es sind meine Daten! - Privatheit schützen - Grundrechte stärken! Mittwoch der 8.6.2016 Es sind meine Daten! Ja, meine Daten sind meine Daten und das Recht auf informationelle Selbstbestimmung

Mehr

Nutzungsordnung der Computereinrichtungen

Nutzungsordnung der Computereinrichtungen Inhalt A. Einleitung B. Regeln für jede Nutzung Kennwörter Unerlaubte Nutzungen Datenschutz und Datensicherheit Eingriffe in die Hard - und Softwareinstallation Schutz der Hardware Energiesparregeln Nutzung

Mehr

Arbeitnehmerdatenschutz in der Mühle des europäischen Rechts

Arbeitnehmerdatenschutz in der Mühle des europäischen Rechts in der Mühle des europäischen Rechts 1 Inhalt A. Renaissance des Datenschutzes B. Besonderheiten des Arbeitnehmerdatenschutzes C. Deutscher Gesetzesvorschlag zum Arbeitnehmerdatenschutz D. EU-Grundverordnung

Mehr

Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz

Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Britta Mester Grenzen der Kontrolle elektronischer Kommunikationsmittel am Arbeitsplatz Autor Dr. Britta Mester Universität Oldenburg Veranstaltung Stärkung des Arbeitnehmer-Datenschutzes Tagung der Hanns-Seidel-Stiftung

Mehr

Internet am Arbeitsplatz

Internet am Arbeitsplatz Internet am Arbeitsplatz Vortrag vom 23. Februar 2016 vor dem St. Galler Juristenverein Prof. Dr. ISABELLE WILDHABER, LL.M., Professorin für Privat- und Wirtschaftsrecht unter besonderer Berücksichtigung

Mehr

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden?

Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Öffnung des E Mail Postfachs, Einstellen eines Autoreply oder E Mail Weiterleitung Wann darf der Arbeitsgeber wie tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations-

Mehr

K. Die Grundrechte des Art. 5 Abs. 1 GG

K. Die Grundrechte des Art. 5 Abs. 1 GG K. Die Grundrechte des Art. 5 Abs. 1 GG I. Schutzbereiche Die Meinungsfreiheit gem. Art. 5 Abs. 1 Satz 1 Var. 1 GG schützt die Freiheit, seine Meinung in Wort, Schrift u. Bild frei zu äußern. Eine Meinungsäußerung

Mehr

Rechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten?

Rechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten? Rechtliche Aspekte sozialer Netzwerke Was müssen Hochschulen beachten? Verena Steigert, Dipl.-Jur. Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren Forum Rechtsfragen

Mehr

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I

Vorlesung Telekommunikationsrecht. Datenschutz und öffentliche Sicherheit I Vorlesung Telekommunikationsrecht Datenschutz und öffentliche Sicherheit I Wiederholungsfall Die Bundesnetzagentur stellt fest, dass in bestimmten ländlichen Regionen ein funktionsfähiger Festnetzzugang

Mehr

Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren

Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren Markus Neuser Rechtsfragen der DNA-Analyse zum Zwecke der DNA-Identitätsfeststellung in künftigen Strafverfahren Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 15 Einleitung 21 A. Einführung in die Problematik

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Lösungen zur 5. Übung: Mediendatenschutz 5.1 Normen zur Privatnutzung (1) Nutzung des Internets bei der A. GmbH durch Mitarbeiter B. GmbH = Kapitalgesellschaft = nicht-öffentliche

Mehr

IT-Sicherheit und Datenschutz in der Verwaltung

IT-Sicherheit und Datenschutz in der Verwaltung IT-Sicherheit und Datenschutz in der Verwaltung Studienbereichsleiter Technik Studiengangleiter Informationstechnik 1 Quelle: http://www.abhoergeraete.biz 2 Quelle: http://www.abhoergeraete.biz 3 Kamera

Mehr

Anette Kramme. rrl +49 30 18 527-2660 rnx +49 3018527-2664

Anette Kramme. rrl +49 30 18 527-2660 rnx +49 3018527-2664 æ Bundesministerium für Arbeit und Soziales Präsidenten des Deutschen Bundestages Parla mentssekreta riat Platz der Republik 1 11011Berlin Anette Kramme Parlamentarische Staatssekretärin Mitglied des Deutschen

Mehr

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen?

Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Zwischenruf: Was sind eigentlich pflegerelevante Daten die gespeichert werden dürfen? Dr. Carola Drechsler Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 30. August 2012 Kiel Inhalt Die

Mehr

Tag der Arbeitssicherheit Vortragsreihe Arbeitsmedizin Sicht eines Sozialpartners

Tag der Arbeitssicherheit Vortragsreihe Arbeitsmedizin Sicht eines Sozialpartners Tag der Arbeitssicherheit Vortragsreihe Arbeitsmedizin Sicht eines Sozialpartners Kai Schweppe Geschäftsführer Arbeitspolitik Südwestmetall Südwestmetall - der Verband der Metall- und Elektroindustrie

Mehr

Compliance im Arbeitsrecht

Compliance im Arbeitsrecht Compliance im Arbeitsrecht Leitfaden für die Praxis Von Dr. Jan Tibor Lelley, LL.M. Rechtsanwalt und Fachanwalt für Arbeitsrecht in Essen Luchterhand 2010 Inhaltsübersicht Seite Vorwort Abkürzungsverzeichnis

Mehr

FRAGEBOGEN Beschäftigter -

FRAGEBOGEN Beschäftigter - FRAGEBOGEN Beschäftigter - zum Antrag des Arbeitgebers auf Zustimmung zur Kündigung Az. des Integrationsamtes: Name und Anschrift des Arbeitgebers: I. Angaben zur Person Name, Vorname Anschrift Geburtsdatum:

Mehr

Freelancer oder Arbeitnehmer?

Freelancer oder Arbeitnehmer? Freelancer oder Arbeitnehmer? Scheinselbstständigkeit, ihre Risiken und Wege zur Vermeidung Dr. Sebastian Stütze Get Started-Gründerfrühstück Berlin 27. März 2014 1 Vortragsgliederung 1. Ausgangssituation

Mehr

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert

Bring your own Device Rechtssicherer Einsatz privater Endgeräte. RA Horst Speichert Bring your own Device Rechtssicherer Einsatz privater Endgeräte RA Horst Speichert 1 Horst Speichert e s b Rechtsanwälte Stuttgart Rechtsanwalt Lehrbeauftragter Universität Stuttgart E-Mail: horst@speichert.de

Mehr

Tatbestands- und Verbotsirrtümer bei - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten

Tatbestands- und Verbotsirrtümer bei  - Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Tatbestands- und Verbotsirrtümer bei E-Mail- Kontrollen - Uneinheitliche Rechtsprechung zur Stellung des Arbeitgebers als Erbringer von TK-Diensten Beitrag für das 2. DialogCamp München, 22.02.2013 von

Mehr

Löffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Löffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer Für Betriebsräte Unbeachtliche Zustimmungsverweigerung des Betriebsrates bei einer Versetzung Nach 99 Abs. 3 Satz 1 BetrVG hat der Betriebsrat unter Angaben von Gründen innerhalb einer Woche nach der Unterrichtung

Mehr

Was sollte man tun, wenn man sich am Arbeitsplatz gemobbt fühlt?

Was sollte man tun, wenn man sich am Arbeitsplatz gemobbt fühlt? Faxabruf Mobbing (5.2.2015) Was ist Mobbing? Eine gesetzliche Definition von Mobbing gibt es bislang nicht. Allgemein versteht man darunter ein Verhalten, das darauf gerichtet ist, ein Mitglied einer Gruppe

Mehr

Private nutzung am Arbeitsplatz

Private  nutzung am Arbeitsplatz Private E-Mailnutzung am Arbeitsplatz RA Marcus Sonnenschein Fachanwalt für Arbeitsrecht RA Kai Bodensiek 1 Private Nutzung des firmeneigenen E-Mail-Accounts am Arbeitsplatz? Ist das erlaubt? Was passiert

Mehr

Betriebliches Eingliederungsmanagement. Information für Beschäftigte und Unternehmen

Betriebliches Eingliederungsmanagement. Information für Beschäftigte und Unternehmen Betriebliches Eingliederungsmanagement Information für Beschäftigte und Unternehmen Sozialgesetzbuch (SGB) Neuntes Buch (IX) 84 Abs. 2 Prävention (2) Sind Beschäftigte innerhalb eines Jahres länger als

Mehr

S t e l l u n g n a h m e

S t e l l u n g n a h m e GESELLSCHAFT FÜR DATENSCHUTZ UND DATENSICHERUNG e.v. S t e l l u n g n a h m e zu den Anträgen a) Rechte der Beschäftigten von Discountern verbessern (BT-Drucksache 16/9101) b) Persönlichkeitsrechte abhängig

Mehr

Agenda Datenschutz, rechtliche Grundlagen

Agenda Datenschutz, rechtliche Grundlagen Agenda Datenschutz, rechtliche Grundlagen Sinn und Zweck Umsetzung Prinzipien TOMs, ADV Verstoß, Folgen Sinn des Datenschutzes Jeder soll nach Möglichkeit selbst bestimmen, wer welche Informationen über

Mehr

Praktikumsvertrag. wohnhaft - nachfolgend Praktikant/-in genannt - 1 Vertragsdauer

Praktikumsvertrag. wohnhaft - nachfolgend Praktikant/-in genannt - 1 Vertragsdauer Praktikumsvertrag Diese Vorlage ist sowohl für ein Pflichtpraktikum ("echtes Praktikum") als auch für freiwilliges Praktikum ("unechtes Praktikum") geeignet. Beim freiwilligen Praktikum gelten Arbeitnehmergesetze

Mehr

Biobanking: Rechtliche Vorgaben

Biobanking: Rechtliche Vorgaben Biobanking: Rechtliche Vorgaben Prof. Dr. Jochen Taupitz www.imgb.de Zentrale Legitimationsgrundlage: Einwilligung der Spender Gewinnung der Materialien: Allg. Persönlichkeitsrecht, ggf. Recht auf körperliche

Mehr

Inhaltsverzeichnis. Abkürzungsverzeichnis... XIII. Kapitel 1 Vorbemerkungen. 1. Veränderte Arbeitswelt durch neue IuK-Technik... 1

Inhaltsverzeichnis. Abkürzungsverzeichnis... XIII. Kapitel 1 Vorbemerkungen. 1. Veränderte Arbeitswelt durch neue IuK-Technik... 1 Abkürzungsverzeichnis...................................... XIII Kapitel 1 Vorbemerkungen 1. Veränderte Arbeitswelt durch neue IuK-Technik............ 1 2. Begriffsbestimmung Multimedia..........................

Mehr

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz

Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Arbeitnehmerdatenschutz - Datenschutz am Arbeitsplatz Ihr Ansprechpartner: Ass. Robert Neuhaus Telefon: 02 03-28 21-346 Telefax: 02 03-2 65 33 Das Bundesdatenschutzgesetz (BDSG) regelt in seinem 32, zu

Mehr

Inhaltsverzeichnis. Kapitel 1 Vorbemerkungen

Inhaltsverzeichnis. Kapitel 1 Vorbemerkungen Abbildungsverzeichnis Abkürzungsverzeichnis XII XIII Kapitel 1 Vorbemerkungen 1 Veränderte Arbeitswelt durch neue IuK-Technik Neue Begriffe, neue Themen 1 1.1 Allgemeines 1 1.2 Die Arbeitswelt der Call-Center

Mehr

Fotonutzung in Vorträgen und Präsentationen. präsentiert von Katrin Rothweiler

Fotonutzung in Vorträgen und Präsentationen. präsentiert von Katrin Rothweiler Fotonutzung in Vorträgen und Präsentationen präsentiert von Katrin Rothweiler Gliederung 1. Einleitung 2. Urheberrecht vs. Persönlichkeitsrecht 3. Recht am eigenen Bild 4. Bilder in Präsentationen 5. Tipps

Mehr

Inhaltsverzeichnis. Kapitel 1 Vorbemerkungen. Kapitel 2 Die Rechtsgrundlagen

Inhaltsverzeichnis. Kapitel 1 Vorbemerkungen. Kapitel 2 Die Rechtsgrundlagen Abkürzungsverzeichnis XIII Kapitel 1 Vorbemerkungen 1. Veränderte Arbeitswelt durch neue IuK-Technik 1 2. Begriffsbestimmung Multimedia 4 3. Pflicht zur Bereitstellung von Multimedia 5 3.1 Allgemeines

Mehr

Soziale Netzwerke im Arbeitsrecht

Soziale Netzwerke im Arbeitsrecht Studien zum Arbeitsrecht 4 Wolfgang H. Wittek Soziale Netzwerke im Arbeitsrecht Nomos Studien zum Arbeitsrecht herausgegeben von Prof. Dr. Georg Caspers, Universität Erlangen-Nürnberg Prof. Dr. Richard

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Surfen am Arbeitsplatz Rechtsfolgen privater Telefon- und Internetnutzung

Surfen am Arbeitsplatz Rechtsfolgen privater Telefon- und Internetnutzung Silvia Bader, Stuttgart, und Jürgen Seul, Bad Neuenahr-Ahrweiler Surfen am Arbeitsplatz Rechtsfolgen privater Telefon- und Internetnutzung München 2009 Verlag Medien und Recht Wien - München www.mur-verlag.de

Mehr

Datenschutz am Arbeitsplatz

Datenschutz am Arbeitsplatz Datenschutz am Arbeitsplatz Handlungshilfen beim Einsatz von Intranet und Internet, E-Mail und Telefon, Video- und Ortungstechnik Bearbeitet von Peter Gola 4., überarbeitete und erweiterte Auflage 2012.

Mehr

(Pre-)Employment Screening

(Pre-)Employment Screening (Pre-)Employment Screening Dr. Sarah Reinhardt Fachanwältin für Arbeitsrecht Dr. Axel von Walter Fachanwalt für Informationstechnologierecht Fachanwalt für Urheber- und Medienrecht Seite 2 (Pre-)Employment

Mehr

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes

Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes Berlin, den 1.10.2010 Rechtspolitische Thesen zur Reform des Arbeitnehmerdatenschutzes für die Podiumsdiskussion bei den Bitburger Gesprächen am 14. Oktober in München 1. 2008 war das Jahr der Datenskandale:

Mehr

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel

A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz. B) Das Internet als betriebliches Telekommunikationsmittel Abkürzungsverzeichnis... 11 Vorwort... 14 Einleitung... 17 A) Zur Rechtslage des privaten Telefonierens am Arbeitsplatz... 23 B) Das Internet als betriebliches Telekommunikationsmittel... 27 I. Abgrenzung

Mehr

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen

DFN. Der Umgang mit Daten ehemaliger Hochschulmitglieder. Deutsches Forschungsnetz. Ass. jur. Marten Tiessen Der Umgang mit Daten ehemaliger Hochschulmitglieder Ass. jur. Marten Tiessen Institut für Informations-, Telekommunikationsund Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren Forschungsstelle Recht im Deutschen

Mehr

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI)

Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) Dr. Lutz Hasse Thüringer Landesbeauftragter für den Datenschutz und die Informationsfreiheit (TLfDI) 14. April 2014 4. Konferenz für Lehrer, Erzieher und Sonderpädagogische Fachkräfte 1 Gliederung 1 Überblick

Mehr

Anlage 1. Interventionsleitfaden mit Interventionskette

Anlage 1. Interventionsleitfaden mit Interventionskette 1 Anlage 1 Interventionsleitfaden mit Interventionskette Entsteht bei Vorgesetzten der Eindruck, dass Beschäftigte ihren arbeitsvertraglichen bzw. dienstrechtlichen Pflichten nicht mehr nachkommen und

Mehr

Zulässiger Umgang mit SPAM-Mails

Zulässiger Umgang mit SPAM-Mails Zulässiger Umgang mit SPAM-Mails Dipl. jur. Lennart Sydow Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren -Betriebstagung, Berlin, 21. März 2017 Forschungsstelle

Mehr

Ansätze für datenschutzkonformes Retina-Scanning

Ansätze für datenschutzkonformes Retina-Scanning Ansätze für datenschutzkonformes Retina-Scanning Friederike Schellhas-Mende, Ass. iur. Forschungsgruppe Compliance, ZAR KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in

Mehr

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1

FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 FORBIT FORSCHUNGS- UND BERATUNGSGESELLSCHAFT INFORMATIONSTECHNOLOGIE mbh S. 1 Betriebsvereinbarung zum Einsatz von E-Mail und WWW im Betrieb Ulrich Mott FORBIT GmbH Private Nutzung erlauben? Der Ausgangspunkt

Mehr

Gesetzentwurf. Deutscher Bundestag Drucksache 16/9607

Gesetzentwurf. Deutscher Bundestag Drucksache 16/9607 Deutscher Bundestag Drucksache 16/9607 16. Wahlperiode 18. 06. 2008 Gesetzentwurf der Abgeordneten Renate Künast, Silke Stokar von Neuforn, Jerzy Montag, Wolfgang Wieland, Volker Beck (Köln), Monika Lazar,

Mehr

Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme

Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Ein neues Grundrecht? Das sog. Recht auf Gewährleistung der Integrität und Vertraulichkeit informationstechnischer Systeme Eine Präsentation von Ninja Brief und Mona Markowitz Gliederung Problemstellung

Mehr

Online-Durchsuchung Lösungsskizze. Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist.

Online-Durchsuchung Lösungsskizze. Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist. AG GRUNDRECHTE SS 2015 8. Termin, 17.6.2015, APR Online-Durchsuchung Lösungsskizze Die Verfassungsbeschwerde des E hat Erfolg, wenn sie zulässig und begründet ist. A. Zulässigkeit I. Zuständigkeit des

Mehr

R E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de

R E C H T S A N W Ä L T E. Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de R E C H T S A N W Ä L T E Walter-Benjamin-Platz 6 10629 Berlin Telefon + 49.30.327 787-0 E-Mail office@db-law.de www.db-law.de Outsourcing von Gesundheitsdaten: Datenschutz OK- Strafrecht Oh weh? conhit

Mehr

MUSTER BEM-EINLADUNG

MUSTER BEM-EINLADUNG MUSTER BEM-EINLADUNG Sehr geehrte(r) Frau/Herr, seit dem sind Sie arbeitsunfähig erkrankt. Alternativ: Innerhalb der letzten 12 Monate sind Sie insgesamt länger als 6 Wochen arbeitsunfähig erkrankt. Aufgrund

Mehr

Löffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer

Löffler Steigelmann Krieger & Partner Rechtsanwälte Steuerberater Wirtschaftsprüfer Für Betriebsräte Beendigung einer vorläufigen personellen Maßnahme bedarf nicht der Zustimmung des Betriebsrats Führt der Arbeitgeber eine vorläufige personelle Maßnahme durch, ist der Betriebsrat nicht

Mehr

Zusammenfassung. Prof. Dr. Jacob Joussen Fusion Nordkirche Anlage 1

Zusammenfassung. Prof. Dr. Jacob Joussen Fusion Nordkirche Anlage 1 Zusammenfassung 1. Die Arbeitsrechtssetzung in den drei fusionierenden Nordkirchen divergiert bislang. Während die Landeskirchen in Mecklenburg und Pommern den Dritten Weg beschreiten, findet die Arbeitsrechtssetzung

Mehr

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek

Private Internet-Nutzung am Arbeitsplatz. RA Kai Bodensiek Private Internet-Nutzung am Arbeitsplatz RA Kai Bodensiek 1 Private Nutzung des firmeneigenen Internetanschlusses am Arbeitsplatz? Ist das erlaubt? Wer weiß wohin ich surfe? Darf der Arbeitgeber (AG) auf

Mehr

Christina Klein. Alles zur Altersteilzeit. interna. Ihr persönlicher Experte

Christina Klein. Alles zur Altersteilzeit. interna. Ihr persönlicher Experte Christina Klein Alles zur Altersteilzeit interna Ihr persönlicher Experte Inhalt 1. Einleitung... 5 2. Rechtliche Grundlagen... 6 2.1 1 AltTZG... 6 2.2 2 AltTZG... 6 2.3 3 AltTZG... 7 2.4 4 AltTZG... 7

Mehr

Kapitel 4 Basiskündigungsschutz

Kapitel 4 Basiskündigungsschutz 60 Kapitel 4 Basiskündigungsschutz 1. Der Grundsatz Alle Kündigungen müssen bestimmten rechtlichen Minimalanforderungen genügen. Zahlreiche Vorschriften ziehen dem Arbeitgeber insoweit Grenzen, doch ist

Mehr

Einrichtungen in der vernetzten Welt Rechtssicherer Einsatz von sozialen Medien

Einrichtungen in der vernetzten Welt Rechtssicherer Einsatz von sozialen Medien Professor Dr. Rolf Schwartmann Leiter der Kölner Forschungsstelle für Medienrecht (Fachhochschule Köln) Vorsitzender der Gesellschaft für Datenschutz und Datensicherheit (GDD e.v.) rolf.schwartmann@fh

Mehr

Löschen von Benutzerdaten

Löschen von Benutzerdaten Löschen von Benutzerdaten Betriebstagung DFN 14.03.2018 Ass. jur. Marten Tiessen ? TT.MM.JJ Titel 3 1. Schutzbereich des Datenschutzrechts 2. Datennutzung und -löschung 3. Unterschiede für Studierende

Mehr

Betriebsverfassungsgesetz (BetrVG): Für die JAV-Wahl relevante Vorschriften

Betriebsverfassungsgesetz (BetrVG): Für die JAV-Wahl relevante Vorschriften Betriebsverfassungsgesetz (BetrVG): Für die JAV-Wahl relevante Vorschriften 5 Arbeitnehmer (1) Arbeitnehmer (Arbeitnehmerinnen und Arbeitnehmer) im Sinne dieses Gesetzes sind Arbeiter und Angestellte einschließlich

Mehr

Corporate Governance

Corporate Governance Corporate Governance Corporate Governance bezeichnet die Umsetzung aller Strukturen und Regeln, die sich ein Unternehmen selbst auferlegt hat oder die ihm vom Gesetzgeber vorgegeben werden. Zudem umfasst

Mehr

Jugendstrafrecht - wann, warum, für wen?

Jugendstrafrecht - wann, warum, für wen? Jugendstrafrecht - wann, warum, für wen? Auch gegen Jugendliche und Heranwachsende finden Strafverfahren statt. Allerdings gibt es hier bedeutende Unterschiede zu einem Strafverfahren gegen einen Erwachsenen.

Mehr

Vereinbarkeit von Familie und Beruf

Vereinbarkeit von Familie und Beruf Vereinbarkeit von Familie und Beruf Umfrage unter Arbeitnehmer/innen in Österreich Eine Studie von Peter Hajek Public Opinion Strategies im Auftrag der Familie & Beruf Management GmbH Untersuchungsdesign

Mehr

Erfahrungs- und Leistungskomponenten im TV-L

Erfahrungs- und Leistungskomponenten im TV-L Erfahrungs- und Leistungskomponenten im TV-L - Leistungsentgelt, TV-L 18 ---------------------------------------------------------------------- - bei Neueinstellungen (mit und ohne Berufserfahrung), TV-L

Mehr

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz

1. GRV ITS das neues Grundrecht auf Schutz vor Online-Datenschutz Welche Handlungsmöglichkeiten und notwendigkeiten leiten sich für Betriebsräte aus dem GRV-ITS ab? Vortrag von Prof. Dr. Peter Wedde am 14.5.2009 in Hattingen Wedde 2009/Seite 1 Inhalt 1. GRV ITS das neues

Mehr

Rechtlicher Rahmen und mögliche Auswirkungen der freiwilligen Partnerinformation

Rechtlicher Rahmen und mögliche Auswirkungen der freiwilligen Partnerinformation Rechtlicher Rahmen und mögliche Auswirkungen der freiwilligen Partnerinformation Nationale Tagung 2013: Freiwillige Partnerinformation Bern, 24. September 2013 Prof. Dr. iur. Thomas Gächter, Universität

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. (Finanzielle) Abgeltung von Ferien

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. (Finanzielle) Abgeltung von Ferien Der Arbeitsrechtler GHR Arbeitsrechtsteam (Finanzielle) Abgeltung von Ferien Jeder Arbeitnehmer / Jede Arbeitnehmerin hat Anspruch auf bezahlte Ferien. Dieser Anspruch ist von Gesetzes wegen zwingend,

Mehr

ACHTUNG: MINDESTLOHN AB 01.01.2015!

ACHTUNG: MINDESTLOHN AB 01.01.2015! ACHTUNG: MINDESTLOHN AB 01.01.2015! 1. Höhe des Mindestlohns und abweichende Vereinbarungen Der Mindestlohn beträgt ab dem 1.1.2015 genau 8,50 EUR brutto pro Stunde. Nach 3 Satz 1 MiLoG sind Vereinbarungen,

Mehr

Datenschutz im Bewerbungsverfahren Möglichkeiten und Grenzen moderner Personalbeschaffung

Datenschutz im Bewerbungsverfahren Möglichkeiten und Grenzen moderner Personalbeschaffung Datenschutz im Bewerbungsverfahren Möglichkeiten und Grenzen moderner Personalbeschaffung BvD-Herbstkonferenz 2018, Stuttgart Der Hessische Beauftragte für Datenschutz und Informationsfreiheit 26.10.18

Mehr

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco

Rechtliche Aspekte beim Kampf gegen Botnetze. Frank Ackermann Senior Legal Counsel, eco Rechtliche Aspekte beim Kampf gegen Botnetze Frank Ackermann Senior Legal Counsel, eco Arbeitskreis Sicherheit 1 Agenda Rechtliche Maßnahmen gegen Botnetz-Betreiber und Botnet- Spammer Datenschutz beim

Mehr

Personalakte Elektronische (Digitale) Personalakte

Personalakte Elektronische (Digitale) Personalakte Elektronische (Digitale) Elektronische? - wozu? Welche Regelungen gibt es für die Führung einer? Was ist eine? Grundakte Teilakte Nebenakte Sachakte Schwarze Akte - wozu? Die dokumentiert alles, was zum

Mehr

!"#$%&%'()"*#+%)','!.,%&+%.,&-,%.,'+/*-0-*,1%,'-!"#$%&'()*+"(,$#")*,-!!"#$%$&'()*($+,$%#%$)(-"*+./"+!"#$%&'%'(

!#$%&%'()*#+%)','!.,%&+%.,&-,%.,'+/*-0-*,1%,'-!#$%&'()*+(,$#)*,-!!#$%$&'()*($+,$%#%$)(-*+./+!#$%&'%'( "#$%&%'()"*#+%)','.,%&+%.,&-,%.,'+/*-0-*,1%,'- "#$%&'()*+"(,$#")*,- "#$%$&'()*($+,$%#%$)(-"*+./"+ "#$%&'%'( "#$%&%'()"*#+%)','- -.,%&+%.,&-,%.,'+/*-0-*,1%,' Eine typische Situation wie sie in der rechtlichen

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Datenschutz in der Schule

Datenschutz in der Schule Erziehungs- und Bildungsauftrag der Schule 28.04.11 http://www.datenschutz-kirche.de 2 Erziehungs- und Bildungsauftrag der Schule Einbindung in den Unterricht 28.04.11 http://www.datenschutz-kirche.de

Mehr

Hacking ist einfach!

Hacking ist einfach! Brennpunkt Datenschutz Bedrohungen für Unternehmen Hacking ist einfach! Fahrplan: Der Gesetzgeber sagt Spaß mit USB-Sticks Der Keylogger Spaß mit Passworten Empfehlungen zur Behandlung von Informationssicherheitsvorfällen

Mehr

Vereinbarung. (Metallformer und Metallgießer, Zinngießer, Glockengießer) im Lande Nordrhein-Westfalen. Gültig ab 01. Dezember 2011

Vereinbarung. (Metallformer und Metallgießer, Zinngießer, Glockengießer) im Lande Nordrhein-Westfalen. Gültig ab 01. Dezember 2011 Seite 1 von 5, Vereinbarung über Ausbildungsvergütungen Vereinbarung über Ausbildungsvergütungen für gewerbliche, kaufmännische und technische Auszubildende (Lehrlinge) für das Metallbauerhandwerk, Feinwerkmechanikerhandwerk

Mehr

Persönlichkeitsrechtliche Probleme bei der Veröffentlichung von Fotos und Videos unter Berücksichtigung der Rechtsprechung des Bundesarbeitsgerichts

Persönlichkeitsrechtliche Probleme bei der Veröffentlichung von Fotos und Videos unter Berücksichtigung der Rechtsprechung des Bundesarbeitsgerichts Persönlichkeitsrechtliche Probleme bei der Veröffentlichung von Fotos und Videos unter Berücksichtigung der Rechtsprechung des Bundesarbeitsgerichts Dipl.- Jur. Florian Klein, LL.M. Institut für Informations-,

Mehr

Die missbräuchliche Nutzung von befristeten Arbeitsverträgen und Zeitarbeitsverträgen im französischen Recht

Die missbräuchliche Nutzung von befristeten Arbeitsverträgen und Zeitarbeitsverträgen im französischen Recht Roman Frik Die missbräuchliche Nutzung von befristeten Arbeitsverträgen und Zeitarbeitsverträgen im französischen Recht Nomos Inhaltsverzeichnis Abkürzungsverzeichnis 13 Einleitung 19 1. Kapitel: Grundlegendes

Mehr

Deutsches Forschungsnetz

Deutsches Forschungsnetz Die außerordentliche Kündigung im Zusammenhang mit der Nutzung des Dienstcomputers Dipl. jur. Jan Heuer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Thomas Hoeren

Mehr

Sicherheitshinweise für IT-Benutzer. - Beispiel -

Sicherheitshinweise für IT-Benutzer. - Beispiel - Sicherheitshinweise für IT-Benutzer - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG...2 2 VERANTWORTUNG...2 3 ALLGEMEINE REGELUNGEN...2 4 ZUTRITT UND ZUGANG...3 4.1 ALLGEMEINE ZUTRITTS- UND

Mehr

Beschäftigtendatenschutz

Beschäftigtendatenschutz Vorlesung am 28.05.2014 Daniel Deibler, LLM Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Zeit online, 28.10.2009 Vorlesung, 28.05.2014 2 Die Welt, 18.09.2009, Vorlesung, 28.05.2014 3 Stern.de,

Mehr

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz

Critical Parts. Teilvorhaben: Rechtliche Fragestellungen. Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz Critical Parts Teilvorhaben: Rechtliche Fragestellungen Prof. Dr. iur. Elmar Giemulla Ass. iur. Juliane Holtz Ziel Optimierung der Sicherheitsprozesse beim Zugang zu sicherheitsempfindlichen Bereichen

Mehr