MMR 2008, beck-online

Größe: px
Ab Seite anzeigen:

Download "MMR 2008, 514 - beck-online"

Transkript

1 Page 1 of 10 Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) MMR 2008, 514 Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) Martin Pröpper / MartinRömermann * Internet- und -Nutzung sind am Arbeitsplatz nicht wegzudenken. Die rechtlichen Probleme sind arbeitgeberseitig durch eine Betriebsvereinbarung in den Griff zu bekommen. Dabei besteht ein Konflikt zwischen der Gestattung von privatem Surfen und Mailen auf der einen Seite und dem Wunsch zur Missbrauchskontrolle auf der anderen Seite. I. Einleitung Soweit Arbeitnehmer Internet- und -Funktion nur dienstlich nutzen dürfen, bestehen relativ weitgehende Kontrollmöglichkeiten des Arbeitgebers zur Missbrauchskontrolle. Das BAG hat hinsichtlich dienstlicher Telefonate die Speicherung von Verbindungsdaten als zulässig angesehen. 1 Daraus wird abgeleitet, dass zumindest im Hinblick auf die Speicherung von Datum, Uhrzeit und Datenvolumen von E- Mail-Sendungen ein Überwachungsrecht des Arbeitgebers besteht. 2 Da der Arbeitgeber zur Öffnung dienstlicher Post berechtigt ist, ist er auch zum Lesen dienstlicher s von einer dienstlichen - Adresse in gleicher Weise berechtigt. 3 Realistisch ist ein vollständiges Verbot von privater Internet- und E- Mail-Nutzung am Arbeitsplatz aber nicht. Deshalb ist die beste arbeitgeberseitige Absicherung in einer Betriebsvereinbarung zu sehen, welche die Grenzen der Privatnutzung am Arbeitsplatz regelt und den Missbrauch sanktioniert. Die Betriebsvereinbarung sollte bei zulässiger Privatnutzung einen treffenden Ausgleich zwischen Interessen der Belegschaft und des Arbeitgebers darstellen. Der dienstliche Datenverkehr und der dauerhafte Zugriff auf dienstliche s ist dadurch gesichert. Der private und Internetgebrauch wird im geringen Rahmen durch Schaffung eines Zeitfensters gestattet, ohne dem Arbeitgeber die Missbrauchskontrolle zu nehmen. II. Mustervereinbarung Mit der folgenden Musterformulierung wird hierzu ein Gestaltungsansatz geboten: 1. Präambel Gestaltungsanmerkungen Musterformulierung einer Betriebsvereinbarung Präambel Arbeitnehmern kann die private Nutzung von und Internet gänzlich am Arbeitsplatz verboten werden. Die ausschließlich dienstlich gewährte Nutzung kann dann auf mögliches Fehlverhalten kontrolliert werden. Ein solches Komplettverbot ist nach der Rechtsprechung ohne Beteiligung des Betriebsrats (BR) möglich. 4 Das Verbot der privaten Nutzung des Internet und -Verkehrs ist ausschließlich dem sog. Arbeitsverhalten jedes einzelnen Arbeitnehmers zuzuordnen, nicht der Ordnung des Betriebs. Mit derartigen Maßnahmen wird die Arbeitspflicht konkretisiert und damit das Geschäftsführung (GF) und der Betriebsrat (BR) der Weber 123 GmbH stimmen darin überein, dass der Zugang zu Internet- und -Diensten Beschäftigten als Arbeitsmittel i.r.d. dienstlichen Aufgabenerfüllung zur Verfügung steht. Der Zugang dient insbesondere der Verbesserung der internen und externen Kommunikation, der Erzielung einer höheren Effizienz und der Beschleunigung der Informationsbeschaffung und der

2 Page 2 of 10 arbeitgeberseitige Direktionsrecht konkretisiert. Das Mitbestimmungsrecht des BR aus?87 Abs. 1 Nr. 1 BetrVG ist nicht einschlägig. Zu einem einseitigen und ausnahmslosen Verbot können sich Arbeitgeber jedoch nur schwer entschließen. Ein ausnahmsloses Verbot erscheint pragmatisch undurchführbar. Da Arbeitnehmer den größten Teil des Tags am Rechner verbringen, geht man davon aus, dass diese zwischenzeitlich auch Geschäfte wie Banküberweisungen, wichtige Mails etc. in geringem Zeitrahmen erledigen. Manchmal geht es nur um die Abfrage der nächsten Bahnverbindung, um nach Dienstschluss nach Hause zu fahren. In den meisten Fällen wird daher die zwischenzeitliche private Nutzung dieser Funktionen aus rein pragmatischen Gründen stillschweigend geduldet. Diese geduldete und nicht geregelte private Nutzung wirft für den Arbeitgeber hingegen erhebliche Probleme auf. Eine Missbrauchskontrolle kann nahezu nicht stattfinden. Arbeitsprozesse. Die maximal mögliche Verfügbarkeit des Internet ist zur Abwicklung der Geschäftsprozesse unverzichtbar. Die Parteien stimmen weiterhin überein, dass die Nutzung der Dienste andere Beschäftigte in ihrer Arbeit nicht behindern soll und dieses Instrument nicht zur Leistungsbewertung oder -kontrolle, der im Betrieb beschäftigten Mitarbeiterinnen und Mitarbeiter herangezogen werden darf. Ziel dieser Betriebsvereinbarung ist es, die Nutzung sowie die Maßnahmen zur Protokollierung und Kontrolle zu regeln und transparent zu machen, die Persönlichkeitsrechte der Beschäftigten zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) 515 Die Überwachung und Speicherung der Verbindungsdaten des erlaubten privaten Mailverkehrs ist problematisch. Als Rechtfertigung für einen Eingriff kommt daher zumindest in Betracht Unterbindung von Mails, deren Inhalt geeignet ist, einen Straftatbestand zu erfüllen; unberechtigte Weitergabe von betriebs- und Unternehmensgeheimnissen; Schutz der firmeneigenen Dateien vor Viren; Vermeidung der Kostensteigerung durch die unberechtigte Inanspruchnahme der EDV-Einrichtungen. Für die Rechtmäßigkeit einer Kontrolle privater Inhalte muss daher stets ein konkreter Verdacht einer strafbaren Handlung vorliegen. Diese geringen Kontroll- und Eingriffsmöglichkeiten stehen im Gegensatz zu der hohen Darlegungslast, die das BAG Arbeitgebern bei Verstößen wegen exzessiver Privatnutzung des Internet oder des Herunterladens erheblicher Mengen von Daten auferlegt. 5 Es fordert konkrete Feststellungen, die genannten Verstöße sind jedoch zumeist schwer nachweisbar. Der Arbeitgeber, der sich zum Nachweis der Daten bedient, die er unter Verletzung genannter Vorschriften gewonnen hat, nutzt Früchte des verbotenen Baumes und kann diese nicht in den Prozess einführen Geltungsbereich und Nutzung?1 Geltungsbereich Wie gesehen, kommt der Arbeitgeber, der die private Sachlicher Geltungsbereich: Diese

3 Page 3 of 10 Nutzung eingeschränkt erlauben möchte, aber Kontroll- und Zugriffsrechte nicht vollkommen verlieren will, an einer Betriebsvereinbarung und einer zusätzlichen individualvertraglichen Regelung nicht vorbei. Betriebsvereinbarung gilt für den Zugang und die Nutzung der Internetdienste und von -Diensten bei der Weber 123 GmbH. Die Notwendigkeit Eingriffs- und Nutzungsmöglichkeiten in einer Betriebsvereinbarung zu regeln, ergibt sich u.a. aus? 87 Abs. 1 Nr.?10 BetrVG. Der Arbeitgeber kann zwar frei darüber entscheiden (s.o.), ob er seinen Arbeitnehmern Computer auch zur privaten Nutzung zur Verfügung stellt ( ob ). Entscheidet er sich hingegen für diese Leistung, unterliegt das wie der Ausgestaltung der Leistung auch dem Mitbestimmungsrecht des BR. 7 Einseitige Festlegungen kann er daher nur schwer treffen. Hinzu kommt die Notwendigkeit einer individualvertraglichen Abrede mit jedem Arbeitnehmer. Die Erhebung und Verarbeitung personenbezogener Daten steht nach?4 BDSG unter einem Erlaubnisvorbehalt. Eine Betriebsvereinbarung hat nach?75 BetrVG aber ebenfalls das einschlägige Persönlichkeitsrecht des Arbeitnehmers zu wahren. Der Arbeitgeber kommt damit an einem doppelten Vorgehen, Betriebsvereinbarung und Individualabrede, nicht vorbei, um Zugriffsrechte zu haben, die ohne Einwilligung Persönlichkeitsrecht und Fernmeldegeheimnis des Arbeitnehmers verletzen könnten. Somit sind folgende Regelungen sinngemäß bei Abschluss entsprechender Betriebsvereinbarung zur Erlaubnis der privaten Internetnutzung empfehlenswert. Persönlicher Geltungsbereich: Diese Betriebsvereinbarung erstreckt sich auf die Mitarbeiterinnen und Mitarbeiter des Unternehmens, die im räumlichen Geltungsbereich tätig sind. Sie gilt auch für Auszubildende und Leiharbeitnehmer. Praktikanten werden mit ihrem Praktikumsvertrag verpflichtet, die Regelungen dieser Betriebsvereinbarung einzuhalten. Leitende Angestellte des Unternehmens werden in geeigneter schriftlicher Weise zur Einhaltung und Umsetzung dieser Betriebsvereinbarung verpflichtet. Externe Dienstleister/Personen, die auf das Internet zugreifen oder die - Dienste nutzen dürfen, werden ebenfalls in geeigneter schriftlicher Weise zur Einhaltung dieser Betriebsvereinbarung verpflichtet. Räumlicher Geltungsbereich: Die Betriebsvereinbarung gilt für alle Betriebsteile der Weber 123 GmbH. Sie gilt bei mobiler Arbeit auch außerhalb der Geschäftsräume.?2 Nutzung Der dienstliche -Account sollte zur Vermeidung von Kollisionen und zur Möglichkeit der Zugriffsfreiheit frei von privaten Mails laufen. Eine Trennung von Privat- und dienstlichem Postfach ist unabdingbar. Der Arbeitgeber schafft sich die Möglichkeit, auf dieses dienstliche Postfach jederzeit zuzugreifen. Soweit dem Arbeitnehmer überhaupt privater Mailverkehr gestattet wird, kann er auf entsprechende Internetbrowser oder ein privates Mailkonto verwiesen werden. Bei Erlaubnis der privaten Nutzung stellt sich zudem das Problem, dass die Grenzen fließend sind. Es empfiehlt sich Der Zugang zu den -Diensten erfolgt ausschließlich, wenn die Nutzung zur Unterstützung der Arbeit erforderlich ist. Die Nutzung und Zugang der - Dienste unter der dienstlichen Adresse der Weber 123 GmbH zu privaten Zwecken ist grundsätzlich untersagt. Eingehende private s sind nach Kenntnisnahme zu löschen. Absender privater Mails sind von den Adressaten darauf hinzuweisen, dass die Adresse nur für dienstliche Zwecke genutzt werden

4 Page 4 of 10 daher eine entsprechende Vorgabe in der Betriebsvereinbarung durch ein Zeitfenster. Indem der Arbeitgeber ein festes Zeitfenster definiert, zu dem der Arbeitnehmer unter Anrechnung individueller Pausenzeiten surfen und mailen darf, weicht er den Vorgaben des BAG aus. Da die private Nutzung außerhalb des Zeitfensters grundsätzlich untersagt ist, muss er sich der Frage, ob exzessiver Missbrauch des Arbeitnehmers vorliegt, nicht stellen. Surft und mailt der Arbeitnehmer ausschließlich innerhalb des erlaubten Zeitfensters, bleibt die Missbrauchsmöglichkeit in zeitlicher Hinsicht begrenzt, überschreitet der Arbeitnehmer das Zeitfenster, begeht er sofort und unmissverständlich einen Pflichtverstoß. darf, soweit Absender s an die dienstliche -Adresse der Weber 123 GmbH senden. Der Zugang zu Internetdiensten erfolgt grundsätzlich, wenn die Nutzung zur Unterstützung der Arbeit erforderlich ist. Die Nutzung der Internetdienste zu privaten Zwecken ist nur innerhalb des Zeitfensters Uhr bis Uhr unter Anrechnung der individuellen Pausenzeiten zulässig. Die Nutzung privater -Dienste über den Internetdienst ist ebenfalls nur innerhalb des Zeitfensters Uhr bis Uhr unter Anrechnung der individuellen Pausenzeiten zulässig. Die private Nutzung der dienstlichen - Dienste, insbesondere einer dienstlichen Mailadresse mit der ist auch innerhalb des Zeitfensters Uhr bis untersagt. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Verhaltensgrundsätze Definierte Verhaltensgrundsätze zum Umfang der privaten Internetnutzung und des privaten Mailverkehrs dürfen nicht fehlen. Dies schafft Transparenz und erspart im Streitfall vor dem Arbeitsgericht die Abgrenzung zum noch tolerierbaren Verhalten.?3 Verhaltensgrundsätze Dem Arbeitnehmer wird durch Verhaltensgrundsätze verdeutlicht, dass auch die private Nutzung im gewährten Zeitfenster nicht grenzenlos erfolgen kann. Das BAG berücksichtigt, mit welchen Inhalten der Arbeitnehmer sich während der Internetnutzung beschäftigt hat und ob hierdurch der Arbeitgeber in der Öffentlichkeit in ein problematisches Licht geraten könnte. 8 Solches Verhalten birgt nach seiner Auffassung die Gefahr einer Rückverfolgung zum Nutzer und kann damit den Eindruck Neben dem Verbot der privaten Nutzung dienstlicher -Dienste sowie dem Verbot der privaten Nutzung von Internet und privaten - Diensten außerhalb des definierten Zeitfensters im Allgemeinen ist insbesondere jede absichtliche oder wissentliche Nutzung des Internet und sämtlicher -Dienste unzulässig, die geeignet sind, das Ansehen des Unternehmens in der Öffentlichkeit zu schädigen, die Sicherheit des Unternehmensnetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften verstoßen. Dies gilt vor allem für

5 Page 5 of 10 erwecken, bei diesem Arbeitgeber befasse man sich anstatt mit den Dienstaufgaben z.b. mit Pornografie. 9 Die weiteren Absätze schützen insbesondere das System des Arbeitgebers vor übermäßigen Mails. Abs. 5 sichert nochmals die Trennung von privater und dienstlicher Mailnutzung ab. Nach einer Entscheidung des BAG zur Zielrufnummernspeicherung bei privaten Telefongesprächen muss dem Arbeitnehmer die Möglichkeit verbleiben, private Telefonate zu führen, ohne dass die Nummer des Gesprächspartners registriert wird. 10 Die Überwachung und Speicherung von privaten Textinhalten durch den Arbeitgeber wird durchweg als unzulässig gesehen. Als Anbieter von Telekommunikation für seinen Arbeitnehmer fällt der Arbeitgeber im Fall der erlaubten privaten Nutzung unter die Regelungen des TKG. Er hat dafür Sorge zu tragen, dass das in?85 TKG normierte Fernmeldegeheimnis gewahrt wird. Dies verpflichtet den Arbeitgeber,?85 Abs. 3 Satz 1 TKG, die Verwendung der Arbeitnehmer-Daten allenfalls auf das zur Erbringung der Leistung erforderliche Maß zu beschränken, z.b. eine Abrechnung von Telefonkosten. Der Arbeitgeber darf jedoch keine Kenntnis von Inhalten oder den Beteiligten der Kommunikation erhalten. 11 Das TDDSG findet im Fall erlaubter Privatnutzung ebenfalls Anwendung und schränkte Kontrollrechte des Arbeitgebers ein. 12 Hinzu kommen zum Schutz des Arbeitnehmers das BDSG sowie das grundrechtlich verbriefte allgemeine Persönlichkeitsrecht. Der Arbeitgeber kann diesen Schutznormen nur sein berechtigtes Interesse daran gegenüberstellen, dass vom Arbeitsplatz keine strafbaren Handlungen vorgenommen werden. 13 das bewusste Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen, das bewusste Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen, das Herunterladen von ausführbaren Dateien (Programmen). Dies ist nur befugten Mitarbeitern der Abteilung IT gestattet und ggf. dort zu beantragen. Diese prüft die Programme auf IT-Kompatibilität und lizenzrechtliche Bestimmungen. Sind diese unbedenklich, so werden die Programme für den Anwender heruntergeladen. Verbreiten heißt u.a.: Verbreiten über das Internet oder per Mail oder das Einstellen in Newsgruppen oder Diskussionsforen in einer Art, dass die Firmenzugehörigkeit erkennbar ist (z.b. durch die -Adresse des Absenders) oder unter Verwendung der EDV-Anlagen der Weber 123 GmbH. Abrufen heißt u.a. auf im Netz vorhandene Informationen mit EDV-Anlagen der Weber 123 GmbH zugreifen. Zur Sicherung einer möglichst störungsfreien Tätigkeitsausführung der Mitarbeiter sowie zur Sicherung der Netzwerkressourcen, werden Schaden stiftende Inhalte (Computerviren, - Würmer, Trojaner, unerwünschte Werbe- s SPAMs ) durch geeignete Mechanismen herausgefiltert. Verseuchte Dateien werden gelöscht. Um zu verhindern, dass eine korrekte, aber vermeintlich als SPAM erkannte gelöscht wird, werden als SPAM identifizierte E- Mails in einen separaten individuellen Ordner gepackt. Zur Verhinderung des Zugriffs auf nicht gewünschte Internetseiten wird ein Content-Filter eingesetzt. Da mit diesem Programm festgelegt

6 Page 6 of 10 wird, welche Zugriffe auf das Internet zulässig bzw. nicht zulässig sind, werden unzulässige Zugriffe und Zugriffsversuche anonym protokolliert. Die Einstellungen des Content-Filters obliegen dem Arbeitgeber. Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Betriebsvereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Einschränkung des allgemeinen Persönlichkeitsrechts Soweit der Arbeitnehmer über das Dienstpostfach oder zu den nicht freigeschalteten Zeiten im Rahmen seiner Nutzung den Verhaltensgrundsätzen widerspricht, kann der Arbeitgeber auf Grund seines Kontrollrechts entsprechende Verstöße feststellen und ahnden. Problematisch ist jedoch, dass Verstöße auf dem privaten Postfach und während der zulässigen privaten Nutzung weiterhin schwer festgestellt werden können (s.o.). Daher ist eine zusätzliche Individualvereinbarung als Bedingung für die private Nutzung erforderlich, die nachfolgend mit der Einschränkung des allgemeinen Persönlichkeitsrechts und TK-Rechts angesprochen wird:?4 Einwilligung in die Einschränkung des TK- Geheimnisses Nur durch die Einschränkung des allgemeinen Persönlichkeits- und TK-Rechts des Arbeitnehmers auf freiwilliger Basis kann dem Anspruch des Arbeitgebers auf Missbrauchskontrolle Rechnung getragen werden. Mit anderen Worten: Der Arbeitnehmer muss zusätzlich eine individuelle Einverständniserklärung schriftlich abgeben, die wie folgt lauten könnte: Ich erkläre hiermit mein Einverständnis, dass die Weber 123 GmbH von der Einhaltung des TK-Geheimnisses im Hinblick auf meine private Nutzung der -Dienste sowie Internetdienste am Arbeitsplatz befreit ist. Die Befreiung gilt insoweit, wie es in der einschlägigen Betriebsvereinbarung geregelt ist, insbesondere dort unter?4 (Einwilligung Voraussetzung für die Erlaubnis der privaten Nutzung der Internetdienste innerhalb des definierten Zeitfensters ist, dass der jeweilige Mitarbeiter zuvor in einer schriftlichen Erklärung gegenüber der Weber 123 GmbH sein Einverständnis dahingehend erteilt, dass das Recht auf Fernmeldegeheimnis und Datenschutz und weitere Rechte i.s.d. TKG des BDSG und des allgemeinen Persönlichkeitsrechtes nach Maßgabe der?7 und 8 dieser Betriebsvereinbarung eingeschränkt werden dürfen. Soweit ein Mitarbeiter die Erteilung einer solchen Freigabeerklärung ablehnt, steht diesem Mitarbeiter Zugang und Nutzung der Internetdienste ausschließlich als Arbeitsmittel i.r.d. dienstlichen Aufgabenerfüllung zur Verfügung. Jegliche private Nutzung ist dem Mitarbeiter in diesem Fall untersagt.

7 Page 7 of 10 in die Einschränkung des TK-Geheimnisses). Ich bestätige mit meiner Unterschrift zugleich, dass mir diese Betriebsvereinbarung bekannt ist.?5 Protokollierung und Kontrolle Die für notwendig erachteten und möglichen Protokollierungs- und Kontrollvorbehalte werden je nach Unternehmen unterschiedlich ausfallen. Der BR hat jederzeit selber das Recht, die Einhaltung dieser Betriebsvereinbarung zu überprüfen und nötigenfalls auch arbeitsgerichtlich, gestützt auf seinen allgemeinen Vollzugsanspruch, durchzusetzen. Dafür ist ihm bei Bedarf auch der Zugriff auf die Protokolle zu ermöglichen. Die Verkehrsdaten für den Internetzugang werden mit Angaben von Zeitraum, Adressen von Absender und Empfänger und Anzahl/Häufigkeit der Zugriffe Denkbar wäre es zudem, dem BR zusätzlich für seine Zwecke der Betriebsratstätigkeit einen Rechner im Netz zur Verfügung zu stellen, von dem aus er den - und Internetdienst für diese Zwecke nutzen kann. Er hat dann das Recht des Zugriffs auf Internetseiten, die er für seine Betriebsratsarbeit benötigt. protokolliert. Die Protokolle nach Abs. 1 werden ausschließlich zu Zwecken der Um vertrauliche Informationen von Betriebsräten oder an Betriebsräte auch als solche mit einem Rechner im Netz bearbeiten und verwalten zu können, dürfte dieser Rechner und damit die Ordner und Dateien des BR nicht inhaltlich überwacht werden. Analyse und Korrektur technischer Fehler, Gewährleistung der Systemsicherheit, Optimierung des Netzes, statistischen Feststellung des Gesamtnutzungsvolumens Auswertungen gemäß?8 dieser Betriebsvereinbarung (Missbrauchskontrolle) verwendet Überprüfung der Einhaltung der Regeln entsprechend dieser Betriebsvereinbarung Die Protokolle werden durch die Systemadministration (IT) stichprobenartig hinsichtlich der aufgerufenen Websites, aber nicht personenbezogen gesichtet. Namen und Kontaktadressen der involvierten Systemadministratoren sind dem BR mitzuteilen.

8 Page 8 of 10 Auf Anforderung des BR wird die Auswertung der Stichproben und der Übersicht gemeinsam mit dem BR-Vorsitzenden, Personalleitung und IT-Leitung durchgeführt. Der Zugriff auf die Protokolle ist auf max. 5 Personen aus der Systemadministration (IT) begrenzt. Diese haben eine Verpflichtungserklärung zur Einhaltung des Datenschutzes und des Fernmeldegeheimnisses zu unterschreiben. Darüber hinaus sind sie hinsichtlich der Einhaltung des Datenschutzes und des Fernmeldegeheimnisses auf die strafrechtlichen Konsequenzen bei Verstößen hinzuweisen. Die Protokolle und die Protokolldaten werden nach dem First-In-First-Out Prinzip gelöscht, wobei ein Zeitraum analog der gesetzlichen Aufbewahrungsfristen, d.h. z.zt. von max. 6 Monate, nicht überschritten werden soll. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Missbrauchsregelung Mit der durch die Betriebsvereinbarung gestatteten Eingriffskontrolle und den dort definierten Konsequenzen von Verstößen werden dem Arbeitnehmer Folgen missbräuchlichen Handelns vor Augen geführt, bis hin zu einer Kündigung.?7 Maßnahmen bei Verstößen/Missbrauchsregelung Nach der Rechtsprechung des für das Kündigungsrecht zuständigen Zweiten Senats am BAG kommen als kündigungsrelevante Verletzung der arbeitsvertraglichen Pflichten bei einer privaten Nutzung des Internet oder des E- Mails u.a. in Betracht, unter Berücksichtigung der Regelungen in einer Betriebsvereinbarung: Bei begründetem Verdacht auf missbräuchliche/unerlaubte Nutzung des Internetzugangs sowie missbräuchliche/unerlaubte Nutzung von diensten gem.?2, 3 dieser Betriebsvereinbarung, die durch die Auswertung der anonymisierten Protokolldaten durch IT entstanden ist, erfolgt eine gezielte personenbezogene Auswertung. das Herunterladen einer erheblichen Menge von Daten aus dem Internet auf betriebliche Datensysteme ( unbefugter Download ), insbesondere wenn damit einerseits die Gefahr möglicher Vireninfizierungen oder anderer Störungen des - betrieblichen - Systems verbunden sein kann oder andererseits Ggf. veranlassten der BR-Vorsitzende, die Personalleitung oder die IT Leitung weitere Untersuchungsmaßnahmen (z.b. Offenlegung der IP- Adresse des benutzten PCs oder weitere Überprüfungen). Auf der Basis dieser Untersuchung erstellt IT-SV einen Bericht, der dem Arbeitgeber ausgehändigt wird. Dieser entscheidet anschließend, ob der Bericht dem betroffenen Mitarbeiter

9 Page 9 of 10 von solchen Daten, bei deren Rückverfolgung es zu möglichen Rufschädigungen des Arbeitgebers kommen kann, beispielsweise, weil strafbare oder pornografische Darstellungen herunter geladen werden; die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internetanschlusses als solche, weil durch sie dem Arbeitgeber möglicherweise zusätzliche Kosten entstehen können und der Arbeitnehmer jedenfalls die Betriebsmittel unberechtigterweise in Anspruch genommen hat; auszuhändigen ist und dieser dazu gehört wird. I.Ü. wird nach den einschlägigen Regelungen des Arbeitsrechts verfahren. Ein Verstoß gegen?2, 3 dieser Betriebsvereinbarung kann neben den arbeitsrechtlichen Folgen bis hin zu einer außerordentlichen Kündigung auch strafrechtliche Konsequenzen haben. die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internets oder anderer Arbeitsmittel während der Arbeitszeit, weil der Arbeitnehmer während des Surfens im Internet oder einer intensiven Betrachtung von Videofilmen oder -spielen zu privaten Zwecken seine arbeitsvertraglich geschuldete Arbeitsleistung nicht erbringt und dadurch seiner Arbeitspflicht nicht nachkommt und sie verletzt.?8 Inkrafttreten Sollte sich eine Betriebspartei zur Kündigung entscheiden, ist die gesetzliche Mindestkündigungsfrist von drei Monaten zu beachten. Bis zum Abschluss einer neuen Betriebsvereinbarung wirkt sie im gekündigten Zustand weiter (Nachwirkung). Etwas anderes gilt nur, wenn der Arbeitgeber sich dazu entscheiden sollte, die Privatnutzung wieder generell zu untersagen, wozu er nach der Rechtsprechung berechtigt ist. Diese Betriebsvereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von 3 Monaten zum Jahresschluss gekündigt werden. Köln, den?? Geschäftsführer(in) Betriebsratsvorsitzende(r) * Dr. Martin Pröpper ist Fachanwalt für Arbeitsrecht in Köln und Dr. Martin Römermann ist Rechtsanwalt in Berlin.

10 Page 10 of Vgl. BAGCR 1986, 571. S. Mängel, BB 2004, 2016; Däubler, Internet und Arbeitsrecht, 3. Aufl. 2004, Rdnr So zuletzt Wolf/Mullert, BB 2008, 443 m.w.nw. So LAG Hamm MMR 2006, 700. BAG MMR 2007, 282 Däubler (o. Fußn. 2), Rdnr LAG Hamm MMR 2006, 700. BAG MMR 2006, 94. So wörtlich: BAGNZA 2006, 977, 979. BAG CR 1986, 571. Vehslage, AnwBl 2001, 145 ff., 147. Post-Ortmann, RDV 1999, 102 f., 105. Vehslage (o. Fußn. 11), S. 148.

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Arbeitsrechtliche Situation

Arbeitsrechtliche Situation Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten

Mehr

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?

Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,

Mehr

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?

17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz? 17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische

Mehr

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten

mit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung

Mehr

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort

Seite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde

Mehr

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen

osborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung

Mehr

Was sagt der Anwalt: Rechtliche Aspekte im BEM

Was sagt der Anwalt: Rechtliche Aspekte im BEM Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen

Mehr

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?

Der Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser? GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer

Mehr

Dienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom 01.05.2016

Dienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom 01.05.2016 Ziel dieser Vereinbarung ist es, die Nutzungsbedingungen sowie die Maßnahmen zur Protokollierung 1 GeLtungsbereich und Zweckbestimmung 2 ZieLsetzung im Evangelischen Regionalverband Frankfurt am Main (ERV).

Mehr

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013

Reglement über die Nutzung von Internet und E-Mail vom 20. November 2013 Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private

Mehr

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser

Surfen am Arbeitsplatz. Ein Datenschutz-Wegweiser Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung

Mehr

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG

Rechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt

Mehr

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?

Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit

Mehr

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)

Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Eine außerordentliche (fristlose) Kündigung einer Mitarbeiterin

Mehr

L) Checkliste Stichworte zum Surfen am Arbeitsplatz

L) Checkliste Stichworte zum Surfen am Arbeitsplatz L) Checkliste Stichworte zum Surfen am Arbeitsplatz 1. Allgemeines Gestattung der Privatnutzung Direktionsrecht des Arbeitgebers Privatnutzung als Rechtsverletzung Der Arbeitgeber entscheidet darüber,

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Der ohne sachlichen Grund befristete Arbeitsvertrag

Der ohne sachlichen Grund befristete Arbeitsvertrag Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses

Mehr

Gesetzliche Aufbewahrungspflicht für E-Mails

Gesetzliche Aufbewahrungspflicht für E-Mails Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,

Mehr

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung

Albrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung Neue Rechtsprechung Verschwiegenheitserklärung Ein Arbeitgeber verlangt formularmäßig von allen Arbeitnehmern die Unterschrift unter eine Verschwiegenheitserklärung. Hat der Betriebsrat ein Mitbestimmungsrecht?

Mehr

Rechtliche Absicherung von Administratoren

Rechtliche Absicherung von Administratoren Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Anleitung WLAN BBZ Schüler

Anleitung WLAN BBZ Schüler Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,

Mehr

Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen für die private Nutzung -

Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen für die private Nutzung - BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen

Mehr

Die beiden Seiten der Medaille beim Email-Marketing

Die beiden Seiten der Medaille beim Email-Marketing IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was

Mehr

Internetkultur am Arbeitsplatz Warum?

Internetkultur am Arbeitsplatz Warum? Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch

Mehr

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000

Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

Leichte-Sprache-Bilder

Leichte-Sprache-Bilder Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen

Mehr

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt. Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis

vom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO

Mehr

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten

Überwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/

Mehr

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG

BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung

Mehr

DATENSCHUTZERKLÄRUNG

DATENSCHUTZERKLÄRUNG DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten

Mehr

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz

Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in

Mehr

e-mail- und Internetnutzung am Arbeitsplatz

e-mail- und Internetnutzung am Arbeitsplatz Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen

Mehr

E-Mail-Account-Vertrag

E-Mail-Account-Vertrag E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung

Mehr

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN

DATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen

Mehr

Facebook und Datenschutz Geht das überhaupt?

Facebook und Datenschutz Geht das überhaupt? Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook

Mehr

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT

Mobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)

Mehr

Die Änderungskündigung im Arbeitsrecht

Die Änderungskündigung im Arbeitsrecht Die Änderungskündigung im Arbeitsrecht Was ist eine Änderungskündigung? Die Änderungskündigung ist eine weitere Form der Kündigung. Sie stellt eine echte Kündigung dar! Es handelt sich bei der Änderungskündigung

Mehr

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014

Widerrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014 Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung

Mehr

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.

Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,

Mehr

Nutzungsbedingungen und Datenschutzrichtlinie der Website

Nutzungsbedingungen und Datenschutzrichtlinie der Website Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer

Mehr

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung

Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,

Mehr

2.4.7 Zugriffsprotokoll und Kontrollen

2.4.7 Zugriffsprotokoll und Kontrollen 2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.

Mehr

Telearbeit - Geltungsbereich des BetrVG

Telearbeit - Geltungsbereich des BetrVG Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin

4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin 4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des

Mehr

Datenschutz ist Persönlichkeitsschutz

Datenschutz ist Persönlichkeitsschutz Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Einführung in die Datenerfassung und in den Datenschutz

Einführung in die Datenerfassung und in den Datenschutz Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche

Mehr

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz

Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend

Mehr

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-

Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen

Mehr

Abmahnung, Kündigung & Co.

Abmahnung, Kündigung & Co. Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

Rechtsanwalt. Arbeitsverhältnis

Rechtsanwalt. Arbeitsverhältnis Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht

Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax

Mehr

Nutzung von Email und Internet /Intranet im Betrieb

Nutzung von Email und Internet /Intranet im Betrieb Nutzung von Email und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

wegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung

wegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung Abmahnung Eine Abmahnung ist Ausdruck der Missbilligung eines Fehlverhaltens unter Androhung von Rechtsfolgen für die Zukunft, sofern dieses Verhalten nicht geändert bzw. eingestellt wird. 1. Wann ist

Mehr

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps

Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden

Mehr

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.

Hausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt. Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des

Mehr

Installation von Malwarebytes

Installation von Malwarebytes Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Tarifvertrag Leih- / Zeitarbeit

Tarifvertrag Leih- / Zeitarbeit IG Metall Bezirksleitung Baden-Württemberg Tarifvertrag Leih- / Zeitarbeit Metall- und Elektroindustrie Baden-Württemberg Abschluss: 19.05.2012 Gültig ab: 20.05.2012 Kündbar zum: 31.12.2015 Frist: 3 Monate

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Datenschutz im Spendenwesen

Datenschutz im Spendenwesen Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -

Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 - INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -

Mehr

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -

Covermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand

Mehr

Tauschbörsen File Sharing Netze

Tauschbörsen File Sharing Netze 1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu

Mehr

Einwilligungserklärung

Einwilligungserklärung Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung

Mehr

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens

Muster für den Antrag auf Durchführung eines Gütestellenverfahrens Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster

Mehr

Komitee für Zukunftstechnologien. Teilnahmeerklärung

Komitee für Zukunftstechnologien. Teilnahmeerklärung Komitee für Zukunftstechnologien Teilnahmeerklärung Teilnahmeerklärung am Komitee für Zukunftstechnologien Die Erforschung innovativer und zukunftsorientierter Dienstleistungskonzepte und Technologieprodukte

Mehr

Aktivieren des Anti-SPAM Filters

Aktivieren des Anti-SPAM Filters Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand

Mehr

Tarifvertrag Leih- / Zeitarbeit

Tarifvertrag Leih- / Zeitarbeit Zwischen dem und der wird folgender Verband der Metall- und Elektroindustrie Baden-Württemberg e.v. - Südwestmetall - IG Metall Bezirksleitung Baden-Württemberg vereinbart: 1. Geltungsbereich Tarifvertrag

Mehr

Meine Daten. Mein Recht

Meine Daten. Mein Recht Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

MUSTERAUFHEBUNGSVERTRAG

MUSTERAUFHEBUNGSVERTRAG Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften

Mehr

Lieber SPAMRobin -Kunde!

Lieber SPAMRobin -Kunde! Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen

Mehr

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?

Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer

Mehr

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie

Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:

Mehr

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook

Version 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine

Mehr

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen

Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo

Mehr

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein

Aus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:

Mehr

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2

Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung

Mehr

Ratgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer

Ratgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer Ratgeber: Kündigung Haben Sie eine Kündigung erhalten und wissen nicht wie Sie sich verhalten sollen? Dieser Ratgeber gibt

Mehr

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist

Mehr

Mitarbeiterkontrolle

Mitarbeiterkontrolle Vortrag Mitarbeiterkontrolle für N.E. Team GmbH/11 Freunde Hotel Sheraton München 10.45 bis 11.30 1 Von der Taschenkontrolle bis zur verdeckten Videoüberwachung rechtliche Grundlagen/Vorgehensweisen Betriebsrat

Mehr

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke

Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die

Mehr

Einrichtung eines VPN-Zugangs

Einrichtung eines VPN-Zugangs Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis

Mehr

Anleitung zum DKM-Computercheck Windows Defender aktivieren

Anleitung zum DKM-Computercheck Windows Defender aktivieren Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet

Mehr

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz

Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Der Betriebsrat ist als kollektive Interessenvertretung auch in den Bereichen Arbeits- und Gesundheitsschutz, Arbeitssicherheit,

Mehr