TIM WYBITUL Neue Spielregeln bei - Kontrollen durch den Arbeitgeber Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis

Größe: px
Ab Seite anzeigen:

Download "TIM WYBITUL Neue Spielregeln bei E-Mail- Kontrollen durch den Arbeitgeber Überblick über den aktuellen Meinungsstand und die Folgen für die Praxis"

Transkript

1 TIM WYBITUL Neue Spielregeln bei - Kontrollen durh den Arbeitgeber Überblik über den aktuellen Meinungsstand und die Folgen für die Praxis Private Nutzung von dienstlihen -Zugängen Auswertung von s Zugriffsrehte des Arbeitgebers Regelungen für den Umgang mit betrieblihen IT-Systemen Viele Arbeitgeber erlauben Mitarbeitern die private Nutzung des betrieblihen -Zugangs. Es ist umstritten, ob diese Arbeitgeber die s ihrer Mitarbeiter in angemessenem Umfang kontrollieren dürfen oder niht. Die Frage ist für Unternehmen wihtig, da sih die Beteiligten mögliherweise gem. 206 Abs. 1 StGB wegen eines Verstoßes gegen das Fernmeldegeheimnis strafbar mahen. Ein Teil der Fahliteratur und viele Aufsihtsbehörden sehen Arbeitgeber als Diensteanbieter gem. 3 Nr. 6 TKG an, sofern sie ihren Mitarbeitern die private Nutzung des betrieblihen -Zugangs gestatten. 88 TKG verbiete eine Einsihtnahme in die betrieblihen -Aounts von Mitarbeitern. Das LAG Niedersahsen und das LAG Berlin-Brandenburg haben nun in zwei aktuellen Urteilen entshieden, dass Arbeitgeber niht unter das TKG fallen, auh wenn sie die private Nutzung des dienstlihen -Zugangs erlauben. Der vorliegende Beitrag gibt einen Überblik über den aktuellen Meinungsstand und beshreibt die Folgen der neuen Rehtsprehung für die Praxis. Er stellt die rehtlihen Risiken bei -Kontrollen dar und zeigt, wie man diese vermeidet. Zudem gibt der Beitrag konkrete Handlungsempfehlungen zum Umgang mit der derzeitigen Rehtslage. Many employers permit the personal use by employees of their orporate aounts. It is unlear, however, whether and to what extent these employers may ontrol employee ommuniation. This is an important issue for ompanies beause, under Se. 206 subse. 1 of the German Criminal Code, the persons involved an be proseuted for violating serey of teleommuniations laws. So far, employers that permit suh personal use of orporate aounts have been regarded, by prevailing legal literature and German data privay authorities, as teleommuniations servies providers pursuant to Se. 3 No. 6 Teleommuniations At. Under this view, employers are banned by Se. 88 Teleommuniations At from ontrolling orporate aounts that employees may also use for personal purposes. However, the Higher Labor Courts of Lower Saxony and of Berlin-Brandenburg have reently ruled that employers permitting the personal use of orporate aounts are not subjet to the restritions of the Teleommuniations At. In this artile, we provide an overview of the urrent legal situation and desribe the pratial onsequenes of the new ase law. It desribes legal exposure resulting from reviews and suggests how to avoid liability. Moreover, the artile gives onrete advie on how to deal with the present legal situation. I. Gründe für eine angemessene Kontrolle von s Niht selten geraten Unternehmen in Situationen, in denen eine Auswertung betriebliher -Aounts einzelner Mitarbeiter zwekmäßig wäre. 1 Hierfür kann es viele Gründe geben. Die hat den Geshäftsbrief in vielen Branhen bereits weitgehend verdrängt. 2 Daher nehmen s auh einen immer höheren Stellenwert als Beweismittel in Gerihtsverfahren ein. 3 Ein weiterer Anlass kann auh eine entsprehende Nahfrage der Staatsanwaltshaft oder ein vom Unternehmen selbst festgestellter Korruptionsverdaht sein. Zudem fordern US-Gerihte international tätige Unternehmensgruppen im Rahmen sog. Disovery-Verfahren 4 niht selten auf, umfangreihe - 1 Vgl. aus der aktuelleren Lit. zur Überwahung des -Verkehrs im Beshäftigungsverhältnis etwa Seifert, in: Simitis (Hrsg.), BDSG, 7. Aufl. 2011, 32 Rdnr. 90 ff.; Wybitul, Hdb. Datenshutz im Unternehmen, 2011, Rdnr. 191 ff.; Zöll, in: Taeger/Gabel (Hrsg.), BDSG, 32 Rdnr. 34; Thüsing, Arbeitnehmerdatenshutz und Compliane, 2010, Rdnr. 198 ff.; Däubler, Gläserne Belegshaften?, 5. Aufl. 2010, Rdnr. 325 ff.; Däubler/Klebe/Wedde/Weihert, BDSG, 3. Aufl. 2010, 32 Rdnr. 111 ff.; Gola/Shomerus, BDSG, 10. Aufl. 2010, 32 Rdnr. 18; Gola/Wronka, Hdb. zum Arbeitnehmerdatenshutz, 5. Aufl. 2010, Rdnr. 786 ff.; zur Kontrolle von s zu Compliane-Zweken Shmidt, Compliane in Kapitalgesellshaften, 2010, S. 194 ff.; Mengel, Compliane und Arbeitsreht, 2009, Kap. 4 Rdnr. 14 ff. 2 Vgl. auh Tiedemann, ZD 2011, Vgl. Hilgard, ZIP 2007, 985 ff. 4 Vgl. Hilgard, Justiz 2003, 572 ff.; Hanloser, DuD 2008, 785 ff.; Lux/Glienke,RIW 2010, 603 ff.; Brish/Raue, RDV 2010, 1 ff.; Hilgard, in: Allman/Diana/Prasad/ Rooney (Hrsg.), Eletroni Disovery Deskbook, Lsbl., Stand September 2010, Kap. International Issues, S. 33 ff. 5 Vgl. Joussen, NZA-Beilage 2011, 35, Vgl. Mengel (o. Fußn. 1), Kap. 4 Rdnr. 16. Korrespondenz vorzulegen. Kommt das Unternehmen dieser Aufforderung niht nah, kann es allein aus diesem Grunde einen US-Rehtsstreit verlieren. 130 OWiG verpflihtet Unternehmensinhaber zu Aufsihtsmaßnahmen, um im Unternehmen Straftaten und Ordnungswidrigkeiten zu verhindern. Auh im Rahmen interner Ermittlungen zur Aufdekung mögliher Rehtsverstöße im Unternehmen kann die Auswertung von geshäftlihen s zwekmäßig sein. Zudem kann etwa auh eine unvorhergesehene Abwesenheit eines Mitarbeiters die Bearbeitung liegen gebliebener s erfordern. Der vorliegende Beitrag zeigt, dass solhe Kontrollen nah der neueren Rehtsprehung durhaus zulässig sein können jedenfalls, sofern der Arbeitgeber die Persönlihkeitsrehte seiner Arbeitnehmer in angemessener Weise wahrt. Eine dauerhafte Überwahung des TK-Verhaltens wäre dagegen im Hinblik auf das allgemeine Persönlihkeitsreht unzulässig. 5 An einer Kontrolle privater s kann ein Unternehmen zudem allenfalls in Ausnahmefällen ein berehtigtes Interesse haben. 6 Anlasslose Auswertungen, aus Neugier motivierte Kontrollen oder eine gezielte Bespitzelung einzelner Mitarbeiter erfüllen niht die nahstehend näher beshriebenen rehtlihen Anforderungen an -Kontrollen. II. Die private Nutzung des betrieblihen -Zugangs als Regelfall Die Praxis zeigt, dass viele Unternehmen ihren Mitarbeitern die Nutzung betriebliher -Systeme niht verbieten oder Verbote niht konsequent durhsetzen. Oft ersheint ein vollständi- ZD 2/2011 Wybitul: Neue Spielregeln bei -Kontrollen durh den Arbeitgeber 69

2 ges Verbot der privaten Nutzung von s wenig zeitgemäß. Daher erlauben viele Arbeitgeber ihren Mitarbeitern die Verwendung des betrieblihen -Aounts zumindest in eingeshränktem Umfang auh für private Zweke. In der Praxis stellt sih bei erlaubter oder geduldeter Privatnutzung das Problem, wie das Unternehmen dienstlihe von privaten s untersheiden soll. Falls sih die privaten niht von den dienstlihen s trennen lassen, so sollen nah einer in der Literatur weit verbreiteten Ansiht sämtlihe s dem Fernmeldegeheimnis und damit einem weitgehenden Kontrollverbot unterliegen. 7 Der Gesetzentwurf der Bundesregierung zur Neuregelung des Beshäftigtendatenshutzes v regelt in seiner bislang diskutierten Fassung lediglih die ausshließlih zu beruflihen oder dienstlihen Zweken erlaubte Nutzung von TK- Diensten im Beshäftigungsverhältnis. 9 Der vorliegende Beitrag konzentriert sih hingegen auf die rehtlihen Anforderungen an -Kontrollen von Unternehmen, die ihren Mitarbeitern auh die private Nutzung des dienstlihen -Zugangs erlauben oder diese zumindest dulden. III. Prüfung der Rehtslage vor der Durhführung von -Kontrollen Unternehmen, die sih der Notwendigkeit ausgesetzt sehen, s ihrer Mitarbeiter zu überprüfen, sollten im Vorfeld stets die rehtlihe Zulässigkeit jeder einzelnen konkret beabsihtigten Maßnahme prüfen. Der nahstehende Überblik zeigt, welhe Punkte Unternehmen beahten müssen, bevor sie eine angemessene -Kontrolle durhführen dürfen. Dabei sind Fragen des Straf-, TK- und Datenshutzrehts zu klären. Hier lag in der Vergangenheit für Unternehmen ein erhebliher Unsiherheitsfaktor. Denn bislang hatten deutshe Gerihte die entsheidende Frage niht beantwortet, ob sih Arbeitgeber mögliherweise strafbar mahen, sofern sie s ihrer Mitarbeiter auswerten. Gem. 202a StGB ist das Ausspähen von Daten strafbar. 206 StGB stellt zudem die Verletzung des Fernmeldegeheimnisses unter Strafe. Die Fahliteratur vertritt zu den Anforderungen beider Normen untershiedlihe Standpunkte. 10 Bislang ist zwar zu der strafrehtlihen Einordnung der Durhsiht und Überprüfung von privat genutzten dienstlihen -Zugängen für Mitarbeiter keine einheitlihe Rehtsprehung ersihtlih. 11 Allerdings haben das LAG Niedersahsen 12 und das LAG Berlin-Brandenburg 13 nun in zwei aktuellen Urteilen konkrete Vorgaben für die rehtlihe Zulässigkeit der Auswertung der -Aounts von Arbeitnehmern gemaht. Diese Entsheidungen könnten künftig deutlih mehr Rehtssiherheit gewährleisten. IV. Ausspähen von Daten, 202a Abs. 1 StGB Nah 202a Abs. 1 StGB maht sih strafbar, wer sih unbefugt Zugang zu Daten vershafft, die niht für ihn bestimmt und gegen unberehtigten Zugang besonders gesihert sind. Die Durhsiht dienstliher oder privater s ist nah rihtiger Ansiht kein strafbares Ausspähen von Daten. Hinsihtlih s mit dienstlihem Inhalt liegt eine Verfügungsberehtigung des Arbeitgebers vor. 14 Dennoh sollten die an einer -Kontrolle Beteiligten mit Blik auf die Anforderungen des Datenshutzes stets darauf ahten, dass sie keine s mit erkennbar rein privatem Inhalt sihten oder auswerten. 15 Eine möglihe Strafbarkeit der Beteiligten bezüglih privater s kommt niht in Betraht, da das in 202a StGB vorausgesetzte Tatbestandmerkmal der besonderen Zugangssiherung niht verwirkliht ist. Dies gilt selbst dann, wenn der Arbeitnehmer seinen Arbeitsplatzrehner bzw. seinen betrieblihen -Aount mit einem von ihm zu vergebenden Passwort shützt. Das LAG Hamm hat bezüglih des Rehners eines Arbeitnehmers eine solhe Einrihtung eines Passworts zutreffend als nah 9 Satz 1 BDSG vorgeshriebene Maßnahme der Datensiherung beurteilt, die nihts daran ändere, dass der Arbeitgeber in der Person des Administrators weiterhin Zugriff auf diese Dateien hat. 16 Keineswegs kann ein Arbeitnehmer ohne Hinzutreten besonderer Umstände darauf vertrauen, der Arbeitgeber wolle ihm einen geshützten persönlihen Freiraum zur Verfügung stellen, der auh dem Zugriff des Arbeitgebers entzogen bleibt. 17 Für geshäftlihe Zweke eingerihtete - Postfäher von Mitarbeitern sind gegenüber dem Arbeitgeber in der Regel niht besonders gegen Zugang durh den Arbeitgeber gesihert. Damit ist die Durhsiht von s i.r.v. -Kontrollen rihtigerweise niht gem. 202a Abs. 1 StGB strafbar. An einer Strafbarkeit nah 202a Abs. 1 StGB soll es nah der Fahliteratur grundsätzlih auh dann fehlen, wenn ein Arbeitgeber tatsählih private s seiner Mitarbeiter liest. 18 V. Verletzung des Post- oder Fernmeldegeheimnisses, 206 Abs. 1 StGB Nah 206 Abs. 1 StGB maht sih strafbar, wer unbefugt einer anderen Person eine Mitteilung über Tatsahen maht, die dem Post- oder Fernmeldegeheimnis unterliegen. 19 Zudem müssen diese Tatsahen der Person als Inhaber oder Beshäftigten eines Unternehmens bekanntgeworden sein, welhes geshäftsmäßig Post- oder TK-Dienste erbringt. Eine wesentlihe Voraussetzung für eine Strafbarkeit nah 206 Abs. 1 StGB wäre somit, dass Arbeitgeber, die ihren Arbeitnehmern die private Nutzung der betrieblihen -Systeme gestatten, dadurh zu Unternehmen werden, welhe geshäftsmäßig TK-Dienste erbringen. 1. Diensteanbieter als Tatbestandsmerkmal einer Strafbarkeit nah 206 Abs. 1 StGB Soweit ersihtlih, differenzieren weder Rehtsprehung noh Fahliteratur zwishen dem in 206 Abs. 1 StGB verwendeten Tatbestandsmerkmal der Unternehmen, die TK-Dienste erbrin- 7 Vgl. etwa Lindemann/Simon, BB 2001, 1950, 1953; Koh, NZA 2008, 911, 912; Wellhöner/Byers, BB 2009, 2310; Vietmeyer/Byers, MMR 2010, 807; Gola/Wronka (o. Fußn. 1), Rdnr. 744 ff.; Wedde, in: Däubler/Klebe/Wedde/Weihert (o. Fußn. 1), 32 Rdnr. 116; Däubler (o. Fußn. 1), Rdnr BT-Drs. 535/10 sowie BT-Drs. 17/ Eine knappe Kommentierung des Gesetzentwurfs gibt Wybitul (o. Fußn. 1), S. 411 ff. 10 Vgl. zum Meinungsstand etwa Thüsing (o. Fußn. 1), Rdnr. 198 ff. 11 Vgl. allerdings OLG Karlsruhe MMR 2005, 178 ff. m. Anm. Heidrih. 12 LAG Niedersahsen MMR 2010, 639 ff. m. Anm. Tiedemann. 13 LAG Berlin-Brandenburg ZD 2011, 43 ff. m. Anm. Tiedemann. 14 So auh LAG Berlin-Brandenburg ZD 2011, 43 m. Anm. Tiedemann. I.E. ähnlih auh Gola/Wronka (o. Fußn. 1), Rdnr. 787, nah denen dienstlihe -Korrespondenz als Teil der Unternehmenskommunikation dem Unternehmen zusteht. 15 Wie später noh gezeigt wird, ist ein solhes Vorgehen im Hinblik auf die datenshutzrehtlihen Anforderungen des geltenden 32 BDSG an -Kontrollen unumgänglih. 16 LAG Hamm, RDV 2005, 170 ff., Rdnr LAG Hamm, RDV 2005, 170 ff., Rdnr Bekshulze, DB 2003, 2777, 2783; Shuster, ZIS 2010, 68, 70; Salvenmoser/ Shreier, in: Hdb. Wirtshaftsstrafreht, 2. Aufl. 2008, S. 1252; Shmidl, in: Haushka (Hrsg.), Corporate Compliane, 2. Aufl. 2010, 29 Rdnr Allerdings wirft ein solhes Vorgehen in Bezug auf 32 BDSG erheblihe Probleme auf, s. unter VI. 19 Das Durhsehen von privaten s könnte zwar auh zu einer Strafbarkeit gem. 206 Abs. 2 Nr. 1 StGB führen. Danah maht sih strafbar, wer eine vershlossene Sendung öffnet oder sih sonst von ihrem Inhalt Kenntnis vershafft. Hingegen werden s rihtigerweise niht als vershlossene Sendungen angesehen, vgl. Löwish, DB 2009, 2782, Wybitul: Neue Spielregeln bei -Kontrollen durh den Arbeitgeber ZD 2/2011

3 gen und dem Begriff des Diensteanbieters gem. 3 Nr. 6 TKG. 20 Beide Begriffe werden oft dekungsgleih verwendet Fahliteratur: Sind Arbeitgeber Diensteanbieter? Wenn man Arbeitgeber niht als Diensteanbieter gem. 3 Nr. 6 TKG einordnen kann, kommt somit rihtigerweise auh eine Strafbarkeit nah 206 Abs. 1 StGB wegen Verletzung des Fernmeldegeheimnisses niht in Frage. Daher müssen sih Unternehmen vor der Durhführung einer -Kontrolle bei erlaubter Privatnutzung die Frage stellen, ob sie Diensteanbieter i.s.d. TKG sind. Gem. 3 Nr. 6 TKG ist Diensteanbieter jeder, der ganz oder teilweise geshäftsmäßig TK-Dienste erbringt oder an der Erbringung solher Dienste mitwirkt. Der nahstehende Überblik fasst die untershiedlihen Meinungen zusammen und zeigt deren Folgen für die Praxis auf. a) Noh herrshende Literaturmeinung: Arbeitgeber können Diensteanbieter sein In der Fahliteratur ist umstritten, ob Arbeitgeber, die ihren Arbeitnehmern die private Nutzung dienstliher -Systeme gestatten, als Diensteanbieter einzuordnen sind. 22 Die bislang wohl noh h. M. geht davon aus, dass diese Arbeitgeber als Anbieter von TK-Dienstleistungen zu qualifizieren seien Vgl. etwa Kargl, in: Kindhäuser/Neumann/Paeffgen (Hrsg.), StGB, 3. Aufl. 2010, 206 Rdnr. 8 ff., oder auh Lenkner/Eisele, in: Shönke/Shröder, StGB, 206 Rdnr. 8, die zutreffend darauf hinweisen, dass 206 StGB und 3 Nr. 6 TKG entgegen der Gesetzesbegründung niht vollständig dekungsgleih sind. Jedenfallswirdderin 206Abs. 1StGBvorausgesetzte Begriff der Unternehmen, die TK- Dienste erbringen, bereits im Hinblik auf den strafrehtlihen Bestimmtheitsgrundsatz, Art. 103 Abs. 2 GG, 1 StGB, niht weitgehender sein können als der des Diensteanbieters gem. 3 Nr. 6 TKG. 21 Vgl. etwa LAG Berlin-Brandenburg, ZD 2011, 43, 46 m. Anm. Tiedemann. 22 Die diese Frage bejahende Ansiht geht u.a. zurük auf Königshofen, RDV 1997, 97; Post-Ortmann, RDV 1999, 102 ff.; Gola, NJW 1999, 3753, 3755; aktuell vertreten etwa von Lenkner/Eisele (o. Fußn. 20), m.w.nw.; einen guten Überblik über die Vertreter dieser Ansiht gibt Thüsing (o. Fußn. 1), Rdnr. 221, Fußn Statt aller Seifert (o. Fußn. 1), 32 Rdnr. 92 m.w.nw. 24 So etwa Wolf/Mulert, BB 2008, 442, 446; Bekshulze, DB 2007, 1526; Mengel/Ulrih, NZA 2006, 240, Folgt man dieser Ansiht, die beim konkreten Verdaht von Straftaten - Kontrollen erlauben will, könnte man auh argumentieren, dass eine Strafbarkeit in solhen Fällen daran sheitert, dass der Handelnde eben niht unbefugt i.s.v. 206 Abs. 1 StGB gehandelt hat. 26 VGH Kassel MMR 2009, 714 ff. 27 Bekshulze, DB 2009, 2097, Vgl. Hoppe/Braun, MMR 2010, 80, 82; Kremer/Mayer-van Raay, ITRB 2010, 133, Barton, CR 2004, 305, 310; Gramlih, RDV 2001, 123, 124, Grobys, BB 2003, 682, 683; Haußmann/Krets, NZA 2005, 259, 260; Shimmelpfennig/Wennig, DB 2006, 2290 ff.; Seffer/Shneider, ITRB 2007, 264, 265; Löwish, DB 2009, 2782 ff.; Thüsing (o. Fußn. 1), Rdnr. 220 ff.; Wybitul (o. Fußn. 1), Rdnr. 191 ff.; Tepass, DB 2011, Online-Kommentar DB BAG NZA 2008, 1008 ff., Rdnr BAG NZA 2011, 571 ff., Rdnr So auh Thüsing (o. Fußn. 1), Rdnr So auh Thüsing (o. Fußn. 1), Rdnr Nr. 10 TKG ist deshalb maßgeblih, weil die Regelung bestimmt, was unter dem geshäftsmäßigen Erbringen von Telekommunikationsdiensten zu verstehen ist. 35 Kleszewski, in: Säker (Hrsg.), BerlKommTKG, 2. Aufl. 2009, 91 Rdnr Kleszewski (o. Fußn. 35 ), 91 Rdnr Vgl.Däubler (o. Fußn. 1), Rdnr Wenn man Arbeitgeber als Diensteanbieter einstuft, stellt sih die Frage, ob das Fernmeldegeheimnis ohne Ausnahmen gelten soll. Zwishen den Befürwortern einer Einordnung als Diensteanbieter ist z.b. im Streit, ob -Kontrollen trotz 88 TKG ausnahmsweise dann zulässig sein sollen, wenn der konkrete Verdaht einer Straftat oder des Verrats von Geshäftsgeheimnissen besteht. 24 Geht man allerdings von einer Anwendbarkeit des TKG im Arbeitsverhältnis aus,sokommen -kontrollen wohl auh beim konkreten Verdaht von Straftaten niht in Betraht. Denn die Verwendung von -Inhalten ist nah 88 Abs. 3 Satz 3 TKG nur zulässig, soweit das TKG oder eine andere gesetzlihe Vorshrift dies vorsieht. Zudem muss sih eine solhe Erlaubnisnorm nah dem Wortlaut der Regelung ausdrüklih auf TK-Vorgänge beziehen. 25 Eine weitere Auffassung differenziert in Anlehnung an einen Beshluss des VGH Kassel v danah, ob der Mitarbeiter die Möglihkeit hatte, von der -Kommunikation Kenntnis zu nehmen. Denn das Fernmeldegeheimnis shütze nur die laufende Kommunikation liege eine dagegen auf dem Server und hatte der Mitarbeiter bereits die Möglihkeit, diese abzurufen, komme eine -Kontrolle grundsätzlih in Betraht. 27 Gegen diese Ansiht wird allerdings vorgebraht, dass der Mitarbeiter selbst in der Praxis oft tehnish gar keine Möglihkeit hat, s endgültig vom Server des Systembetreibers zu löshen. 28 b) Gegenmeinung: Arbeitgeber sind grundsätzlih keine Diensteanbieter Die Gegenansiht lehnt eine Anwendung der Vorshriften des TKG auf Arbeitgeber hingegen mit untershiedlihen Begründungen ab TKG zählt zu den Datenshutzvorshriften im TK-Reht, shützt also das allgemeine Persönlihkeitsreht nah Art. 2 Abs. 1 GG i.v.m. Art. 1 Abs. 1 GG. Das allgemeine Persönlihkeitsreht des Arbeitnehmers wird aber nah der ständigen RehtsprehungdesBAG eben niht shrankenlos gewährleistet. 30 Eingriffe in das Persönlihkeitsreht des Arbeitnehmers können durh die Wahrnehmung überwiegender shutzwürdiger Interessen des Arbeitgebers gerehtfertigt sein bei einer Kollision mit den Interessen des Arbeitgebers ist durh eine Güterabwägung im Einzelfall zu ermitteln, ob das Persönlihkeitsreht Vorrang verdient oder niht. 31 Eine solhe Abwägung sieht das TKG aber eben niht vor. Auh der Wortlaut von 3 TKG spriht letztlih eher gegen eine Einordnung von Arbeitgebern. 3 Nr. 6 TKG setzt voraus, dass Diensteanbieter TK-Dienste erbringen. Gem. 3 Nr. 24 TKG müssen solhe TK-Dienste in der Regel gegen Entgelt erbraht werden. Dies spriht gegen eine Einordnung von Arbeitgebern als Diensteanbieter. Denn es ist eben niht der Regelfall, dass Arbeitgeber von ihren Arbeitnehmern für die Nutzung der dienstlihen -Systeme ein Entgelt verlangen dies dürfte allenfalls in Ausnahmefällen vorkommen. 32 Zudem würde die Einordnung von Arbeitgebern als Diensteanbieter voraussetzen, dass Arbeitnehmer Dritte i.s.v. 3 Nr. 10 TKG wären. 33 Nah dieser Norm kann nur Diensteanbieter sein, wer Dritten nahhaltig Telekommunikation anbietet. 34 Das TKG selbst definiert den Begriff des Dritten niht näher. Dies legt einen Rükgriff auf die entsprehende Begriffsbestimmung im BDSG nahe. Denn sofern es im TKG an speziellen Regelungen zum Datenshutz fehlt, sind die Vorshriften des BDSG ergänzend heranzuziehen. 35 Demnahsinddie 1bis11BDSGi.R.v. TK-Vorgängen ebenso anwendbar wie die 33 ff. BDSG, soweit die 92 ff. TKG keine abweihenden, spezielleren Regelungen enthalten. 36 Nah 3 Abs. 8 Satz 2 BDSG ist Dritter jede Person oder Stelle außerhalb der verantwortlihen Stelle, also außerhalb des Unternehmens. Demensprehend liegt etwa auh dann keine Übermittlung i.s.v. 3 Abs. 4 Satz 2 Nr. 3 BDSG vor, wenn personenbezogene Daten innerhalb der verantwortlihen Stelle von einem Mitarbeiter an einen anderen weitergegeben werden, der gleihermaßen mit einer Angelegenheit befasst ist. 37 Ein Arbeitnehmer, der den vom Arbeitgeber zur Verfügung gestellten betrieblihen -Zugang nutzt, tut dies niht als Dritter, sondern als Teil des Unternehmens. Eine Einordnung des Arbeitnehmers als Dritter i.s.v. 3 Nr. 10 TKG sowie des Arbeit- ZD 2/2011 Wybitul: Neue Spielregeln bei -Kontrollen durh den Arbeitgeber 71

4 gebers als Unternehmen, welhes i.s.v. 206 Abs. 1 StGB geshäftsmäßig TK-Dienste erbringt, sheidet damit rihtigerweise aus. 3. Auswertung der Rehtsprehung Gerade angesihts der uneinheitlihen Ansihten in der Fahliteratur ist eine Auswertung der Rehtsprehung umso wihtiger. Bislang sind keine Entsheidungen von Strafgerihten dazu bekannt, ob -Kontrollen durh Arbeitgeber trotz erlaubter Privatnutzung zu einer Strafbarkeit nah 206 StGB führen können. Allerdings gibt es durhaus Entsheidungen von Gerihten, die sih mit der rehtlihen Einordnung von Arbeitgebern befassen, die ihren Mitarbeitern die private Nutzung der betrieblihen -Systeme erlauben. Im Ergebnis bestätigt diese Rehtsprehung die Ansiht, dass Arbeitgeber keine Diensteanbieter i.s.v. 3 Nr. 6 TKG sind. a) OLG Karlsruhe: B. v und VG Karlsruhe: U. v Das OLG Karlsruhe 38 und nahgehend das VG Karlsruhe 39 hatten über einen Fall zu entsheiden, in dem eine Hohshule ihren Mitarbeitern und Studenten sowie der Informatik-Hohshulgruppe, also auh hohshulfremden Dritten, IT-Systeme nebst -Zugängen zur Verfügung stellte. Da die Universität gegenüber Dritten TK-Dienste erbrahte, stuften beide Gerihte sie rihtigerweise als Diensteanbieter ein. Zu der Frage, ob dies auh für Arbeitgeber im Verhältnis zu Arbeitnehmern gelten solle, mahen beide Entsheidungen hingegen keine Ausführungen. 40 b) VGH Kassel: B. v Der VGH Kassel hat in seinem bereits angesprohenen Beshluss zur Reihweite des Fernmeldegeheimnisses ausdrüklih offen gelassen, ob Arbeitgeber dem TKG unterliegen, und spriht von einer lediglih möglihen Eigenshaft als Diensteanbieter. 41 Auh die Vorinstanz hatte diese Frage ausdrüklih offen gelassen. 42 ) LAG Niedersahsen: U. v Das LAG Niedersahsenhatte übereinenfallzu entsheiden, in dem eine Gemeinde das Arbeitsverhältnis mit einem stellvertretenden Bauamtsleiter wegen exzessiver privater -Nutzung gekündigt hatte. 43 Im Kündigungsshutzprozess legte die Gemeinde umfangreihe s vor, die sie bei einer Überprüfung des Arbeitsplatzrehners des Arbeitnehmers gefunden hatte. Danah hatte der Kläger während seiner Arbeitszeit täglih bis zu 173 private s erhalten und zumindest teilweise auh beantwortet. 44 Hierzu führte die Kammer Folgendes aus: Der mit a. a 4.800, brutto im Monat vergütete Kläger konnte und durfte niht annehmen, dass es von der beklagten Gemeinde toleriert wird, wenn er den gesamten Arbeitstag versuht, private (erotishe) Kontakte über das dienstlihe -System anzubahnen. 45 Das LAG Niedersahsen prüfte in seinem Urteil auh, ob die von der beklagten Gemeinde in den Kündigungsshutzprozess eingeführten s einem Verwendungs- und Verwertungsverbot unterlagen. Dies verneinte die Kammer. Die Gemeinde habe 88 TKG niht verletzt, da sie eben niht als Diensteanbieter i.s.d. TKG anzusehen sei. Gestatte ein Arbeitgeber seinen Mitarbeitern, den Arbeitsplatzrehner auh zum privaten -Verkehr zu nutzen, unterliege der Zugriff des Arbeitgebers oder von Dritten niht dem Fernmeldegeheimnis, sofern der Mitarbeiter die s niht unmittelbar nah Eingang oder der Versendung gelösht, sondern im Posteingang oder Postausgang belassen habe oder anderweitig abgespeihert habe. In diesen Fällen sei der eigentlihe Übertragungsvorgang abgeshlossen und niht mehr das Fernmeldegeheimnis anwendbar, sondern das Grundreht auf informationelle Selbstbestimmung sowie das Grundreht auf Gewährleistung der Vertraulihkeit und der Integrität informationstehnisher Systeme. Bei einer Kollision des allgemeinen Persönlihkeitsrehts des Arbeitnehmers mit den Interessen des Arbeitgebers sei durh eine Güterabwägung im Einzelfall zu ermitteln, ob das allgemeine Persönlihkeitsreht des Arbeitnehmers den Vorrang verdiene. 46 Das LAG Niedersahsen hält in seinem Urteil klar fest, dass es Arbeitgeber auh dann niht als Diensteanbieter gem. 3 Nr. 6 TKG ansieht, wenn diese ihren Arbeitnehmern die private Nutzung der betrieblihen -Systeme erlauben. d) LAG Berlin-Brandenburg: U. v Ähnlih beurteilte das LAG Berlin-Brandenburg 47 die Frage nah der Einordnung von Arbeitgebern als Diensteanbieter. In dem fraglihen Fall musste ein Unternehmen auf die s einer Arbeitnehmerin zugreifen. Die Arbeitnehmerin war Verkaufsberaterin in einem Betrieb der Automobilindustrie. Entgegen einer geltenden Betriebsvereinbarung hatte sie keine Regelung für die Bearbeitung ihrer dienstlihen s bei längerer Abwesenheit getroffen. Die Arbeitgeberin trug vor, sie habe mehrfah erfolglos versuht, die Arbeitnehmerin wegen der Bearbeitung von Kunden- s zu kontaktieren. Als ihr dies auh nah etwa zwei Monaten niht gelang, wurde der betrieblihe -Zugang geöffnet. Dienstlihe s wurden im Beisein eines Betriebsratsmitglieds geöffnet und ausgedrukt. Die Arbeitnehmerin verklagte daraufhin ihre Arbeitgeberin. Diese sollte verurteilt werden, künftige Zugriffe zu unterlassen. Sowohl das ArbG Berlin als auh das LAG Berlin-Brandenburg wiesen die Klage ab. Das LAG Berlin-Brandenburg bezeihnet in seinem Berufungsurteil die bereits dargestellte Ansiht des LAG Niedersahsen,dass Arbeitgeber, die ihren Arbeitnehmern neben der betrieblihen auh die private Nutzung des dienstlihen -Aounts gestatten, keine Diensteanbieter i.s.d. TKG sind, sehr forsh als herrshende Auffassung. Die Beklagte erbringe keine geshäftsmäßigen TK-Leistungen. 48 Die Kammer stellte zudem klar, dass die beklagte Arbeitgeberin auh kein Unternehmen i.s.v. 206 Abs. 1 StGB sei, welhes geshäftsmäßig Post- oder TK-Dienste erbringe. Selbst wenn man Arbeitgeber, die ihren Arbeitnehmern die private Nutzung der betrieblihen -Systeme gestatten, als Diensteanbieter ansähe, seien s von Mitarbeitern nah Abshluss des Kommunikationsvorgangs niht vom Fernmeldegeheimnis nah Art. 10 Abs. 1 GG und 88 TKG geshützt. Der Shutz des Fernmeldegeheimnisses endet in dem Moment, in dem die beim Empfänger ankommt und der Übertragungsvorgang beendet ist. Der TK-Vorgang sei abgeshlossen, sobald der Kommunikationsteilnehmer die Möglihkeit hatte, auf die fraglihen s zuzugreifen. 49 Auh eine Strafbarkeit nah 202a StGB wegen Ausspähens von Daten komme vorliegend niht in Betraht. 50 Der fraglihe Zugriff auf dienstlihe 38 OLG Karlsruhe MMR 2005, 178 ff. m. Anm. Heidrih. 39 VG Karlsruhe MMR 2008, 362 ff. 40 SoauhThüsing (o. Fußn. 1), Rdnr. 224; DeWolf, NZA 2010, 1206, VGH Kassel MMR 2009, VG Frankfurt/M. CR 2009, LAG Niedersahsen MMR 2010, 639 ff.; vgl. auh Stük, AuA 2011, 442; Hülbah, ArbRB 2011, 300, 301; krit. zu der Entsheidung Tiedemann, MMR 2010, 641, LAG Niedersahsen MMR 2010, 639 ff. m. Anm. Tiedemann. 45 LAG Niedersahsen (o. Fußn. 44). 46 LAG Niedersahsen (o. Fußn. 44). 47 LAG Berlin-Brandenburg ZD 2011, 43 ff. m. Anm. Tiedemann. 48 LAG Berlin-Brandenburg (o. Fußn. 47). 49 LAG Berlin-Brandenburg (o. Fußn. 47). 50 LAG Berlin-Brandenburg (o. Fußn. 47). 72 Wybitul: Neue Spielregeln bei -Kontrollen durh den Arbeitgeber ZD 2/2011

5 s betreffe Daten, die dem Arbeitgeber zuzuordnen seien, weil sie eben für den Arbeitgeber bestimmt seien. 51 Die Kammer bezweifelte zwar, ob das Öffnen und Ausdruken dienstliher s überhaupt den Shutzbereih des in Art. 2 Abs. 1 GG i.v.m. Art. 1 Abs. 1 GG gewährleisteten Persönlihkeitsreht berühre. Dennoh untersuhte das LAG, obdie fraglihe -Kontrolle für die Aufrehterhaltung eines ungestörten Arbeitsablaufs geeignet, erforderlih und verhältnismäßig war. Damit prüfte diekammer letztlih die Anforderungen von Datenverarbeitungen für Zweke der Durhführung des Beshäftigungsverhältnisses gem. 32 Abs. 1 Satz 1 BDSG. 52 Das Urteil des LAG Berlin-Brandenburg istimergebniszubegrüßen. 53 Es beantwortet eine Vielzahl bislang von der Rehtsprehung ungeklärter Fragen. Allerdings wäre angesihts der gegenteiligen Rehtsauffassung der Datenshutzaufsihtsbehörden und der überwiegenden Fahliteratur eine detailliertere Begründung zwekmäßig gewesen. 54 Bedauerlih ist zudem, dass die Kammer eine Revision durh das BAG mit der Begründung niht zugelassen hat, dass das LAG die höhstrihterlihe Rehtsprehung zu Grunde gelegt habe. Denn gefestigte höhstrihterlihe Rehtsprehung wäre dringend notwendig, um Unternehmen und Arbeitnehmern eine gewisse Rehtssiherheit zu geben. Damit greift auh der bisherige Ansatz des Gesetzentwurfs der Bundesregierung zur Regelung des Beshäftigtendatenshutzes 55 zu kurz. Denn 32i BDSG-E soll in seiner bisherigen Fassung lediglih den Umgang mit s bei verbotener Privatnutzung regeln. Es bleibt zu hoffen, dass der Gesetzgeber hier noh nahlegt. VI. Ergebnis: Neue Spielregeln bei der Kontrolle von s Den Entsheidungen des LAG Niedersahsen und des LAG Berlin-Brandenburg ist letztlih zuzustimmen. Eine präzise Auslegung von 3 TKG spriht in der Tat dagegen, Arbeitgeber als Diensteanbieter gem. 3 Nr. 6 TKG einzuordnen. Die Ansiht der Landesarbeitsgerihte führt auh zu Lösungen, die systematish im Einklang mit den Anforderungen des BAG stehen. Ein starres Verbot jeder Kontrolle betriebliher -Zugänge nah 88 TKG könnte den vom BAG grundsätzlih geforderten angemessenen Ausgleih zwishen den Interessen des Arbeitnehmers und denen des Arbeitgebers 56 niht herstellen, wie die von den Landesarbeitsgerihten zu entsheidenden Sahverhalte deutlih zeigen. Damit unterliegen Arbeitgeber, die betrieblihe -Zugänge kontrollieren, rihtigerweise niht der Strafandrohung des 51 LAG Berlin-Brandenburg (o. Fußn. 47). 52 Vgl.Wybitul, BB 2010, 1085 ff. 53 So auh Tepass (o. Fußn. 29). 54 Tepass (o. Fußn. 29). 55 Vgl. o. Fußn Vgl. etwa BAG NZA 2008, 1008 ff., Rdnr. 36; BAG NZA 2011, 571 ff., Rdnr Vgl. Wybitul/Reuling, CR 2010, 829 ff. 58 Zwar kommen rihtigerweise Ansprühe aus betriebliher Übung bei bloßen Annehmlihkeiten niht in Betraht, vgl. etwa BAGNZA 2006, 977, 978; Thüsing (o. Fußn. 1), Rdnr. 217; vgl. hierzu auh Waltermann, NZA 2007, 529 ff. Dennoh sollten Arbeitgeber siherheitshalber eine Regelung zur Vermeidung einer betrieblihen Übung aufnehmen. Dieser Hinweis spriht zudem auh gegen ein nahhaltiges Angebot von Telekommunikation für Dritte i.s.v. 3 Nr. 10 TKG und ershwert eine Einordnung des Arbeitgebers als Diensteanbieter. 59 Für das Kennzeihnen auh empfangener s als privat sind bei vielen E- Mail-Systemen Anpassungen der vom Hersteller vorgegebenen Grundeinstellungen nötig. 60 Vgl. Wybitul, ZRFC 2011, 134 ff. 206 Abs. 1 StGB. Dies führt hingegen niht dazu, dass Arbeitnehmer Bespitzelungen oder unangemessenen Kontrollen ausgesetzt wären. Vielmehr fordern sowohl das LAG Niedersahsen als auh das LAG Berlin-Brandenburg zutreffend eine sorgsame und umfassende Abwägung zwishen den Interessen des Arbeitgebers und des Arbeitnehmers. 32 Abs. 1 BDSG shreibt rihtigerweise vor, dass eine - Kontrolle zur Verwirklihung des Kontrollzweks geeignet, erforderlih und verhältnismäßig ist. Fällt diese Verhältnismäßigkeitsprüfung zu Gunsten des Arbeitnehmers aus, muss die Kontrolle unterbleiben. Die Anwendbarkeit des BDSG an Stelle des TKG stellt Arbeitnehmer niht shutzlos ganz im Gegenteil. Eine niht den Anforderungen des BDSG entsprehende Auswertung der s von Beshäftigten kann gem. 43 Abs. 2 Nr. 1 BDSG mit Geldbußen von bis zu a , pro Fall sowie der Abshöpfung wirtshaftliher Vorteile geahndet werden. Nah 130, 30 OWiG kommen auh Geldbußen gegen die Geshäftsleitung oder das Unternehmen selbst in Betraht. Handeln die Beteiligten gegen Entgelt oder in Shädigungsoder Bereiherungsabsiht, so drohen sogar Freiheitsstrafen von bis zu zwei Jahren. 57 Zudem ist das Bekanntwerden von Datenshutzverstößen in aller Regel mit erheblihen Rufshäden verbunden. Damit haben Arbeitgeber auh ohne die starre Strafandrohung nah 206 Abs. 1 StGB i.v.m. 88 TKG jeden Anlass, streng auf die Rehtmäßigkeit ihres Vorgehens zu ahten zumal offen bleibt, ob die Aufsihtsbehörden für den Datenshutz der geshilderten Rehtsprehung folgen werden. VII. Handlungsempfehlungen Es bleibt abzuwarten, wie sih Datenshutzaufsihtsbehörden und andere Gerihte zu den beiden beshriebenen Entsheidungen positionieren werden. Daher fehlt es derzeit noh an der dringend benötigten Rehtssiherheit für den Umgang mit s auf betrieblihen Aounts. Die einzig sihere Möglihkeit bleibt daher für Arbeitgeber ein striktes Verbot der privaten Nutzung dienstliher -Zugänge. Dies ist aber in der Praxis oftmals kein gangbarer Weg. Eine Möglihkeit ist es, Arbeitnehmern zu erlauben, private s ausshließlih über Internetprovider wie GMX, web.de oder gmail.om zu versenden und zu empfangen. Auh dies shließt eine Vermishung privater und dienstliher s aus. Erlauben Arbeitgeber die Privatnutzung der betrieblihen -Zugänge, sollten sie die Bedingungen für den Umgang mit betrieblihen -Systemen unbedingt klar regeln: Zunähst sollten Arbeitgeber klarstellen, dass die Erlaubnis zur privaten Nutzung widerrufen werden kann und keine Rehtsansprühe auf künftige Nutzung begründet. 58 Ferner sollten Arbeitgeber eindeutige Regeln für die Nutzung des betrieblihen -Zugangs aufstellen. Diese sollten insbesondere vorshreiben, dass der Mitarbeiter jede ausgehende oder empfangene 59 private auh als privat kennzeihnet. Aus Haftungsgründen sollte jede strafbare oder ordnungswidrige Kommunikation strikt untersagt werden. Zudem sollten Arbeitgeber klarstellen, unter welhen Umständen sie zulässigerweise -Kontrollen durhführen und eine Einwilligung der Mitarbeiter in dieses Vorgehen zur Bedingung der privaten -Nutzung mahen. Sofern im Betrieb des Arbeitgebers ein Betriebsrat gebildet ist, muss der Arbeitgeber bestehende Mitbestimmungsrehte beahten,etwanah 87Abs.1Nr.1undNr.6BetrVG.Daeine Betriebsvereinbarung rihtigerweise auh eine Erlaubnisnorm i.s.v. 4 Abs. 1 BDSG für den Umgang mit Arbeitnehmerdaten sein kann, empfiehlt sih oftmals auh der Abshluss einer entsprehenden Betriebsvereinbarung. 60 ZD 2/2011 Wybitul: Neue Spielregeln bei -Kontrollen durh den Arbeitgeber 73

6 Rihtigerweise wird eine -Auswertung einer Vorabkontrolle durh den betrieblihen Datenshutzbeauftragten gem. 4d Abs. 5 BDSG unterliegen. 61 Sofern Unternehmen -Kontrollen zum Zwek der Aufdekung einer Straftat im Beshäftigungsverhältnis durhführen, müssen sie die in 32 Abs. 1 Satz 2 BDSG genannten Anforderungen erfüllen. 62 Zur belastbaren Vermeidung rehtliher Risiken kann zudem eine Abstimmung mit den Datenshutzaufsihtsbehörden oftmals durhaus zwekmäßig sein. Tim Wybitul ist Rehtsanwalt und Partner im Frankfurter Büro von Mayer Brown, Lehrbeauftragter für Datenshutz im Studiengang Compliane der Deutshen Universität für Weiterbildung in Berlin und Mitherausgeber der ZD. 61 Vgl.Wybitul (o. Fußn. 1), Rdnr. 253 f. 62 Zudem sind Arbeitgeber bei unternehmensinternen Ermittlungen gut beraten, auh die entsprehende Stellungnahme Nr. 35/2010 der BRAK zu berüksihtigen, abrufbar unter: gnahmen-deutshland/2010/november/stellungnahme-der-brak pdf; vgl. hierzu auh Wybitul, BB 2011, Heft 22, S. VI f. MARC PHILIPP WEBER / PAUL VOIGT Internationale Auftragsdatenverarbeitung Praxisempfehlungen für die Auslagerung von IT-Systemen in Drittstaaten mittels Standardvertragsklauseln Verantwortlihe Stelle EU-Standardvertragsklauseln Kundendatenshutz Beshäftigtendatenshutz Ausreihendes Datenshutzniveau Das deutshe Datenshutzreht lässt eine Auftragsdatenverarbeitung unter Einhaltung bestimmter Voraussetzungen unproblematish zu, soweit der Auftragsdatenverarbeiter sih in Deutshland, der Europäishen Union oder einem Mitgliedstaat des Europäishen Wirtshaftsraums (EWR) befindet. Datenshutzrehtlihe Hürden ergeben sih in der Praxis dagegen, wenn der Auftragsdatenverarbeiter personenbezogene Daten im Niht-EU/EWR-Ausland verarbeitet, etwa wie in der Praxis sehr häufig in den USA. Im Rahmen des vorliegenden Beitrags sollen daher die Anforderungen an eine Auftragsdatenverarbeitung in Drittstaaten wie den USA näher untersuht und Handlungsempfehlungen für die Praxis entwikelt werden. German data protetion law permits ommissioned data proessing while abiding by ertain requirements without any problems insofar as the ommissioned data proessor is in Germany, the European Union or a Member State of the European Eonomi Area (EEA). Data protetion hurdles, however, ome up in pratie if the ommissioned data proessor proesses personal data in a non-eu/eea ountry, suh as in the USA whih is quite ommon in pratie. In the sope of this artile the requirements regarding a ommissioned data proessing in third party ountries suh as the USA shall be more losely examined and pratial reommendations for ation will be developed. I. Einleitung Die Auftragsdatenverarbeitung ist aus dem internationalen Wirtshaftsleben niht mehr wegzudenken. Sie hat vor allem Bedeutung bei der Nutzung externer Soft- oder Hardware- Ressouren über das Internet wie z.b. beim Cloud Computing, Software as a Servie (SaaS) oder Appliation Servie Providing (ASP). Auh bei der Erbringung von Fernwartungsdienstleistungen oder für den Datenaustaush im Konzern z.b. beim zentralen Hosting von Enterprise Resoure Planning (ERP)- oder Customer Relation Management (CRM)-Systemen, unternehmensweiten Telefonverzeihnissen sowie Skill-Datenbanken bei der Konzernmutter spielt die Auftragsdatenverarbeitung eine Rolle. II. Wesen und Funktion der Auftragsdatenverarbeitung Wesen und Funktion der Auftragsdatenverarbeitung ershließen sih am einfahsten durh die Betrahtung ihrer Rehtsfolge. Während jede gewöhnlihe Übermittlung von personenbezogenen Daten von einem Auftraggeber an einen Dritten dem Verbot mit Erlaubnisvorbehalt gem. 4 Abs. 1 BDSG unterliegt, führt eine Auftragsdatenverarbeitung zu der Privilegierung, dass die Überlassung der Daten an einen Auftragnehmer grundsätzlih niht als Übermittlung der personenbezogenen Daten an einen Dritten anzusehen ist. 1 In diesem Fall fehlt die für den Tatbestand der Übermittlung gem. 3 Abs. 4 Nr. 3 BDSG notwendige Bekanntgabe an einen Dritten. Bei der Auftragsdatenverarbeitung wird gem. 11 Abs. 1 Satz 1, 3 Abs. 8 Satz 3 BDSG fingiert, dass die Daten die Sphäre des Auftraggebers niht verlassen. 2 Der Auftraggeber darf die Daten daher im Rahmen einer Auftragsdatenverarbeitung seinem Auftragnehmer überlassen, ohne hierfür auf einen gesetzlihen Erlaubnistatbestand oder eine Einwilligung des Betroffenen zurükgreifen zu müssen. Auf Grund dieser Privilegierung liegt es in der Praxis für Auftraggeber nahe, möglihst viele Formen der Datenverarbeitung durh Dritte als Auftragsdatenverarbeitung zu harakterisieren, um von der gesetzlihen Privilegierung zu profitieren und datenshutzrehtlihe Hürden bei der Datenüberlassung zu vermeiden. Tatbestandlih liegt eine Auftragsdatenverarbeitung aber nur vor, wenn der Auftragsdatenverarbeiter gleihsam als verlängerter Arm oder als ausgelagerte Abteilung des Auftraggebers fungiert. 3 Der Auftragsdatenverarbeiter übt somit nur eine Hilfsfunktion für den Auftraggeber aus eine Funktion, die der Auftraggeber grundsätzlih auh In-House erledigen könnte. Eine Auftragsdatenverarbeitung liegt dagegen niht vor, wenn der Auftragnehmer über die konkrete Weisung des Auftragge- 1 Gola/Shomerus, BDSG, 10. Aufl. 2010, 3 Rdnr. 55; Dammann, in: Simitis, BDSG, 7. Aufl. 2011, 3 Rdnr Gabel, in: Taeger/Gabel, BDSG, Komm., 2010, 11 Rdnr Vgl. Walz, in: Simitis (o. Fußn. 1), 11 Rdnr Weber/Voigt: Internationale Auftragsdatenverarbeitung ZD 2/2011

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Fall 3. Ausgangsfall:

Fall 3. Ausgangsfall: PROPÄDEUTISCHE ÜBUNGEN GRUNDKURS ZIVILRECHT (PROF. DR. STEPHAN LORENZ) WINTERSEMESTER 2013/14 Fall 3 Ausgangsfall: A. Ausgangsfall: Anspruch des G gegen E auf Zahlung von 375 aus 433 Abs. 2 BGB G könnte

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern?

Mehr Spamschutz durch Open-Source-Lösungen. Rechtliche Aspekte: Wer darf filtern? Mehr Spamschutz durch Open-Source-Lösungen Rechtliche Aspekte: Wer darf filtern? Rechtsanwalt Dr. Hendrik Schöttle Osborne Clarke, München Perspektive Open Source München 22.04.2008 Übersicht Wie kann

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Eine außerordentliche (fristlose) Kündigung einer Mitarbeiterin

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Physik. Lichtgeschwindigkeit

Physik. Lichtgeschwindigkeit hysik Lihtgeshwindigkeit Messung der Lihtgeshwindigkeit in Versuhsaufbau Empfänger s Spiegel Sender l osition 0 d Abb. Versuhsdurhführung Die Spiegel werden auf die osition 0 m geshoben und die hase mit

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention.

Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention. Rechtsquellen: SGB IX 84, 85 ff. Stichworte: Kündigung, Zustimmung zur - eines Schwerbehinderten; Zustimmung zur Kündigung eines Schwerbehinderten; Prävention. Leitsatz: Die Durchführung eines Präventionsverfahrens

Mehr

Checkliste «Datenbekanntgabe»

Checkliste «Datenbekanntgabe» Checkliste «Datenbekanntgabe» 21 Abs. 1 des Informations- und Datenschutzgesetzes 1 regelt die Bekanntgabe von Personendaten wie folgt: 21 Bekanntgabe von Personendaten 1 Das öffentliche Organ gibt Personendaten

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Betriebsvereinbarungen Beschäftigungsverhältnis Kontrollmaßnahmen Arbeitnehmerdaten Datenabgleich

Betriebsvereinbarungen Beschäftigungsverhältnis Kontrollmaßnahmen Arbeitnehmerdaten Datenabgleich BEITRAGE TIM WYBITUL Wie geht es weiter mit dem Beshäftigtendatenshutz? Überblik über die vorgeshlagenen Neuregelungen und Empfehlungen zur rashen Umsetzung Betriebsvereinbarungen Beshäftigungsverhältnis

Mehr

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße 210-214 48147 Münster

Herrn Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe Gartenstraße 210-214 48147 Münster Ministerium für Gesundheit, Emanzipation, Pflege und Alter des Landes Nordrhein-Westfalen Die Ministerin MGEPA Nordrhein-Westfalen 40190 Düsseldorf Dr. Theodor Windhorst Präsident der Ärztekammer Westfalen-Lippe

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten

Keine Grundlage für erweiterte Speicherung von Handy- und Internetdaten Presseinformation 1010 Wien, Judenplatz 11 Österreich Mediensprecher Mag. Christian Neuwirth Tel ++43 (1) 531 22-525 Fax ++43 (1) 531 22-108 christian.neuwirth@vfgh.gv.at www.vfgh.gv.at Keine Grundlage

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS. vom. 17. April 2012. in dem Rechtsstreit BUNDESGERICHTSHOF VI ZR 140/11 BESCHLUSS vom 17. April 2012 in dem Rechtsstreit Nachschlagewerk: BGHZ: BGHR: ja nein ja ZPO 543 Abs. 1 Nr. 1 Hat das Berufungsgericht eine im Tenor seines Urteils ohne Einschränkung

Mehr

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft:

Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Im Folgenden werden einige typische Fallkonstellationen beschrieben, in denen das Gesetz den Betroffenen in der GKV hilft: Hinweis: Die im Folgenden dargestellten Fallkonstellationen beziehen sich auf

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt:

DNotI. Fax - Abfrage. GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen. I. Sachverhalt: DNotI Deutsches Notarinstitut Fax - Abfrage Gutachten des Deutschen Notarinstitut Dokumentnummer: 1368# letzte Aktualisierung: 14. Juni 2004 GrEStG 1 Abs. 3 Anteilsvereinigung bei Treuhandverhältnissen

Mehr

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft

Verjährungsfalle Gewährleistungsbürgschaft. -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Verjährungsfalle Gewährleistungsbürgschaft -Unterschiedliche Verjährungsfristen für Mängelansprüche und Ansprüche aus der Gewährleistungsbürgschaft Üblicherweise legen Generalunternehmer in den Verträgen

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Bestandskauf und Datenschutz?

Bestandskauf und Datenschutz? Bestandskauf und Datenschutz? von Rechtsanwältin Christine Loest Fachanwältin für Familienrecht/Mediatorin Kanzlei Michaelis Rechtsanwälte Die Bestandsübertragungen aller Versicherungsverträge (oder z.b.

Mehr

Landesarbeitsgericht Nürnberg BESCHLUSS

Landesarbeitsgericht Nürnberg BESCHLUSS 7 Ca 7150/11 (Arbeitsgericht Nürnberg) Landesarbeitsgericht Nürnberg Im Namen des Volkes BESCHLUSS In dem Beschwerdeverfahren M R Prozessbevollmächtigte/r: Rechtsanwalt P - Kläger und Beschwerdeführer

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB)

Lösungsstichworte zu den Handelsregister-Fällen. Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) 3 Lösungsstichworte zu den Handelsregister-Fällen Zu Fall 1: Anspruch des K gegen V auf Lieferung des Safts ( 433 I BGB) Hierfür müsste zwischen diesen Parteien ein Kaufvertrag geschlossen worden sein.

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

Nettopolicen - Honorarberatung - quo vadis?

Nettopolicen - Honorarberatung - quo vadis? Humboldt-Universität zu : Juristische Fakultät 11. Februar 2009 Was ist das? Makler erhält vom Kunden für jeden vermittelten Vertrag eine Vermittlungsgebühr. Makler erhält vom Versicherer für die Vermittlung

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Die Änderungskündigung im Arbeitsrecht

Die Änderungskündigung im Arbeitsrecht Die Änderungskündigung im Arbeitsrecht Was ist eine Änderungskündigung? Die Änderungskündigung ist eine weitere Form der Kündigung. Sie stellt eine echte Kündigung dar! Es handelt sich bei der Änderungskündigung

Mehr

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH

Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Dominik Stockem Datenschutzbeauftragter Microsoft Deutschland GmbH Peter Cullen, Microsoft Corporation Sicherheit - Die Sicherheit der Computer und Netzwerke unserer Kunden hat Top-Priorität und wir haben

Mehr

4 Ta 53/09 Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS. In dem Rechtsstreit

4 Ta 53/09 Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS. In dem Rechtsstreit Sächsisches Landesarbeitsgericht Chemnitz, 27.04.2009 9 (4) Ca 1424/07 ArbG Zwickau BESCHLUSS In dem Rechtsstreit hat die 4. Kammer des Sächsischen Landesarbeitsgerichts durch die Vorsitzende Richterin

Mehr

Angenommen am 14. April 2005

Angenommen am 14. April 2005 05/DE WP 107 Arbeitsdokument Festlegung eines Kooperationsverfahrens zwecks Abgabe gemeinsamer Stellungnahmen zur Angemessenheit der verbindlich festgelegten unternehmensinternen Datenschutzgarantien Angenommen

Mehr

Sozialgericht Berlin Urteil vom 30.03.2012

Sozialgericht Berlin Urteil vom 30.03.2012 1. Die in 5 Abs. 11 SGB 5 genannten Nicht-EU-Ausländer unterfallen dann nicht der Versicherungspflicht in der gesetzlichen Krankenversicherung nach 5 Abs. 1 Nr. 13 SGB 5, wenn nach ihrem Aufenthaltstitel

Mehr

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT

Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010. FHNW, Services, ICT Berechtigungen im Kalender Anleitung für die Rechtevergabe im Outlook Kalender 2010 FHNW, Services, ICT Windisch, März 2013 Berechtigungen im Kalender 1 1 Gruppen 3 1.1 Die Gruppe/der Benutzer Standard

Mehr

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit

BUNDESGERICHTSHOF IM NAMEN DES VOLKES URTEIL. 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle. in dem Rechtsstreit BUNDESGERICHTSHOF IM NAMEN DES VOLKES VIII ZR 271/09 URTEIL in dem Rechtsstreit Verkündet am: 6. Oktober 2010 Ermel, Justizangestellte als Urkundsbeamtin der Geschäftsstelle Nachschlagewerk: BGHZ: BGHR:

Mehr

Das neue Reisekostenrecht 2014

Das neue Reisekostenrecht 2014 Seite 1 von 8 Das neue Reisekostenrecht 2014 Inhaltsverzeichnis: Seite I. Festlegung der ersten Tätigkeitsstätte 1.1 Der zentrale Begriff: die erste Tätigkeitsstätte 1 1.2 Prüfungsstufe 1: Festlegung durch

Mehr

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de

Sicherheit, Transparenz und Datenschutz. Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen. www.ddv.de www.ddv.de Sicherheit, Transparenz und Datenschutz Die Qualitätssiegel des DDV bei Adressdienstleistungs- Unternehmen Setzen Sie auf Nummer Sicher Die Qualitätssiegel des DDV Die Adressdienstleister in den drei DDV-

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1

Unternehmerverantwortlichkeit und Strafrecht. Frank im Sande, Staatsanwaltschaft Braunschweig 1 Unternehmerverantwortlichkeit und Strafrecht 1 Einleitung Fremdbestimmte Arbeit birgt für den Arbeitnehmer Gefahren in sich Zum Schutz vor diesen Gefahren hat der Gesetzgeber Vorschriften erlassen, deren

Mehr

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland

Aufbewahrung von erweiterten Führungszeugnissen. Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Aufbewahrung von erweiterten Führungszeugnissen Von Antje Steinbüchel, LVR-Landesjugendamt Rheinland Nach 72a Abs. 1 SGB VIII dürfen Träger der öffentlichen Jugendhilfe keine Personen hauptamtlich beschäftigen

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH

Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Kurz & Gut DATENSCHUTZ IM WISSENSCHAFTLICHEN BEREICH Technischer Datenschutz Thorsten Sagorski Campus Duisburg LG 110 Behördlich bestellte Datenschutzbeauftragte Herr Tuguntke Leiter des Justitiariats

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT

ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT PROTOKOLL (Nr. 2) ÜBER DIE ANWENDUNG DER GRUNDSÄTZE DER SUBSIDIARITÄT UND DER VERHÄLTNISMÄSSIGKEIT DIE HOHEN VERTRAGSPARTEIEN IN DEM WUNSCH sicherzustellen, dass die Entscheidungen in der Union so bürgernah

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen?

Datenschutz im Unternehmen. Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? Was ist Datenschutz, und weshalb betrifft er unser Unternehmen? 1 Herzlich willkommen! Die Themen heute: Datenschutz ein aktuelles Thema Gründe für einen guten Datenschutz Welche Grundregeln sind zu beachten?

Mehr

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen. Millennium SMS Service Schnellübersicht Seite 1 von 6 1. Tägliche Arbeiten mit der SMS Bestätigung Dieser Ablauf soll eine Hilfe für die tägliche Arbeit mit der SMS Bestätigung im Millennium darstellen.

Mehr

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin

REACH-CLP-Helpdesk. Zulassung in der Lieferkette. Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin REACH-CLP-Helpdesk Zulassung in der Lieferkette Matti Sander, Bundesanstalt für Arbeitsschutz und Arbeitsmedizin Inhaltsangabe Grundsatz Verschiedene Konstellationen 1. Der Hersteller/Importeur 2. Der

Mehr

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft

Klausuraufgaben, Prüfungsleistung 06/08, Wirtschaftsmathematik, Betriebswirtschaft Studiengang Modul Art der Leistung Klausur-Kennzeihen Betriebswirtshat Wirtshatsmathematik Prüungsleistung Datum.6.8 BB-WMT-P 86 Bezüglih der Anertigung Ihrer Arbeit sind olgende Hinweise verbindlih: Verwenden

Mehr

BUNDESGERICHTSHOF BESCHLUSS IX Z A 16/14. vom. 18. September 2014. in dem Rechtsstreit

BUNDESGERICHTSHOF BESCHLUSS IX Z A 16/14. vom. 18. September 2014. in dem Rechtsstreit BUNDESGERICHTSHOF IX Z A 16/14 BESCHLUSS vom 18. September 2014 in dem Rechtsstreit - 2 - Der IX. Zivilsenat des Bundesgerichtshofs hat durch den Vorsitzenden Richter Prof. Dr. Kayser, den Richter Vill,

Mehr

Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger.

Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger. Nicht selten legen Kollegen während des Prozesses Ihr Mandat nieder. Dennoch bleiben sie einstweilen Zustellempfänger. Leitsatz: Im Anwaltsprozess erlangt die Kündigung einer Vollmacht nach 87 Abs. 1 ZPO

Mehr

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot

Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Verfassungsrechtliche Grundlagen des Strafrechts Das Bestimmtheitsgebot Beispielsfall: Folgende Regelung wird in das StGB aufgenommen: Vermögensstrafe: Verweist das Gesetz auf diese Vorschrift, so kann

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

Verkürzungsfaktor bei Antennen und Koax-Leitungen

Verkürzungsfaktor bei Antennen und Koax-Leitungen 071111 hb9tyx@lusterte.om Verkürzungsaktor bei Antennen und Koax-Leitungen Vielleiht haben Sie sih beim Bau von Antennen oder Umwegleitungen auh shon geragt, woher eigentlih der Verkürzungsaktor stammt.

Mehr

IPR: Internationales Gesellschaftsrecht, Geltung der Sitztheorie im Verhältnis zu Nicht EG Mitgliedstaaten ("Trabrennbahn")

IPR: Internationales Gesellschaftsrecht, Geltung der Sitztheorie im Verhältnis zu Nicht EG Mitgliedstaaten (Trabrennbahn) IPR: Internationales Gesellschaftsrecht, Geltung der Sitztheorie im Verhältnis zu Nicht EG Mitgliedstaaten ("Trabrennbahn") BGH, Urteil vom 27. Oktober 2008 II ZR 158/06 = NJW 2009, 289 Amtl. Leitsatz:

Mehr

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten. Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten Sachverhalt In dem zugrunde liegenden Sachverhalt war die Klägerin von August

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

Datenschutzbeauftragte

Datenschutzbeauftragte MEIBERS RECHTSANWÄLTE Externe Datenschutzbeauftragte für Ihr Unternehmen Stand: Juli 2014 Datenschutz im Unternehmen ist mehr als eine Forderung des Gesetzgebers Der Schutz personenbezogener Daten ist

Mehr

BUNDESVERWALTUNGSGERICHT BESCHLUSS

BUNDESVERWALTUNGSGERICHT BESCHLUSS BUNDESVERWALTUNGSGERICHT BESCHLUSS BVerwG 10 B 3.02 OVG 10 A 10426/02 In der Verwaltungsstreitsache hat der 10. Senat des Bundesverwaltungsgerichts am 12. Dezember 2002 durch den Vorsitzenden Richter am

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung )

Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Allgemeine Vertragsbedingungen für die Übertragungen von Speicherkapazitäten ( Vertragsbedingungen Kapazitätsübertragung ) Stand: Januar 2016 Vertragsbedingungen Kapazitätsübertragung Seite - 2 1 Gegenstand

Mehr

13 Verpflichtungsklage Prüfungsschema

13 Verpflichtungsklage Prüfungsschema Prüfungsschema A. Eröffnung des Verwaltungsrechtswegs 40 I 1 VwGO; öffentlich rechtliche Streitigkeit nicht verfassungsrechtlicher Art; keine besondere Rechtswegzuweisung B. Zulässigkeit I. Statthafte

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

BUNDESGERICHTSHOF BESCHLUSS

BUNDESGERICHTSHOF BESCHLUSS BUNDESGERICHTSHOF 1 S t R 11/ 1 5 BESCHLUSS vom 2. September 2015 in der Strafsache gegen wegen gewerbsmäßigen Schmuggels u.a. - 2 - Der 1. Strafsenat des Bundesgerichtshofs hat am 2. September 2015 gemäß

Mehr

SOZIALGERICHT OLDENBURG IM NAMEN DES VOLKES

SOZIALGERICHT OLDENBURG IM NAMEN DES VOLKES SOZIALGERICHT OLDENBURG Az.: S 49 AS 309/05 IM NAMEN DES VOLKES Verkündet am: 31. August 2006 { } Justizangestellte als Urkundsbeamtin der Geschäftsstelle URTEIL In dem Rechtsstreit,,, Kläger, Prozessbevollmächtigter:

Mehr

Brandenburgisches Oberlandesgericht. Beschluss

Brandenburgisches Oberlandesgericht. Beschluss 9 UF 248/04 Brandenburgisches Oberlandesgericht 32 F 285/2003Amtsgericht Senftenberg Brandenburgisches Oberlandesgericht Beschluss In der Familiensache L... S..., Antragstellers, - Prozeßbevollmächtigte:

Mehr

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert.

Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Der Gutachtenstil: Charakteristikum des Gutachtenstils: Es wird mit einer Frage begonnen, sodann werden die Voraussetzungen Schritt für Schritt aufgezeigt und erörtert. Das Ergebnis steht am Schluß. Charakteristikum

Mehr

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung

Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Checkliste 2006 Checkliste zur Erfüllung der Informationspflichten bei Datenerhebung Nach 4 Abs. 3 BDSG Bitte lesen Sie vorab die Ausführungen zu dem Thema Datenschutz/Datenerhebung. So kommen Sie durch

Mehr

6. Fall Geschäftsführung ohne Auftrag???

6. Fall Geschäftsführung ohne Auftrag??? 6. Fall Geschäftsführung ohne Auftrag??? Nach diesem Vorfall beschließt F auch anderweitig tätig zu werden. Inspiriert von der RTL Sendung Peter Zwegat, beschließt er eine Schuldnerberatung zu gründen,

Mehr

Datenschutz und IT-Sicherheit

Datenschutz und IT-Sicherheit IT-Sicherheitstagung Diakonie 26. Januar 2009 Datenschutz und IT-Sicherheit Dr. jur. Alexander Koch Institut für das Recht der Netzwirtschaften, Informations- und Kommunikationstechnologie D a t e n s

Mehr

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft.

Wichtig ist die Originalsatzung. Nur was in der Originalsatzung steht, gilt. Denn nur die Originalsatzung wurde vom Gericht geprüft. Das ist ein Text in leichter Sprache. Hier finden Sie die wichtigsten Regeln für den Verein zur Förderung der Autonomie Behinderter e. V.. Das hier ist die Übersetzung der Originalsatzung. Es wurden nur

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Newsletter Immobilienrecht Nr. 10 September 2012

Newsletter Immobilienrecht Nr. 10 September 2012 Newsletter Immobilienrecht Nr. 10 September 2012 Maßgeblicher Zeitpunkt für die Kenntnis des Käufers von einem Mangel der Kaufsache bei getrennt beurkundetem Grundstückskaufvertrag Einführung Grundstückskaufverträge

Mehr

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids.

Datenschutz. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids. Follow Up: Hohes Bußgeld für unberechtigte Kundendatenübernahme beim Asset Deal Der Wortlaut des Bußgeldbescheids liegt vor! Im Fall des wegen unzulässiger Kundendatenweitergabe beim Asset Deal verhängten

Mehr

Haftung des Telearbeiters gegenüber dem Arbeitgeber

Haftung des Telearbeiters gegenüber dem Arbeitgeber Haftung des Telearbeiters gegenüber dem Arbeitgeber Bei der Arbeitsausübung eines Telearbeiters können Schäden an den Arbeitsmitteln des Arbeitgebers eintreten. Hierbei wird es sich vor allem um Schäden

Mehr

Ratgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer

Ratgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer Ratgeber: Kündigung Haben Sie eine Kündigung erhalten und wissen nicht wie Sie sich verhalten sollen? Dieser Ratgeber gibt

Mehr

Alle gehören dazu. Vorwort

Alle gehören dazu. Vorwort Alle gehören dazu Alle sollen zusammen Sport machen können. In diesem Text steht: Wie wir dafür sorgen wollen. Wir sind: Der Deutsche Olympische Sport-Bund und die Deutsche Sport-Jugend. Zu uns gehören

Mehr

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten

Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Haftungsfalle Datenschutz Aufgaben des Datenschutzbeauftragten Joachim Frost, Berater für Datenschutz Stellung des Datenschutzbeauftragten -Berater der Geschäftsleitung -weisungsfrei in Fachfragen -nur

Mehr

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all

Tconverter Produkthandbuch. LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Tonverter Produkthandbuh LCAI 2x038/0500 K013 one4all LCAI 2x050/0500 K013 one4all Inhaltsverzeihnis Inhaltsverzeihnis Funktion hronostep..................................................................

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr