MMR 2008, beck-online
|
|
- Wilhelmine Esser
- vor 8 Jahren
- Abrufe
Transkript
1 Page 1 of 10 Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) MMR 2008, 514 Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) Martin Pröpper / MartinRömermann * Internet- und -Nutzung sind am Arbeitsplatz nicht wegzudenken. Die rechtlichen Probleme sind arbeitgeberseitig durch eine Betriebsvereinbarung in den Griff zu bekommen. Dabei besteht ein Konflikt zwischen der Gestattung von privatem Surfen und Mailen auf der einen Seite und dem Wunsch zur Missbrauchskontrolle auf der anderen Seite. I. Einleitung Soweit Arbeitnehmer Internet- und -Funktion nur dienstlich nutzen dürfen, bestehen relativ weitgehende Kontrollmöglichkeiten des Arbeitgebers zur Missbrauchskontrolle. Das BAG hat hinsichtlich dienstlicher Telefonate die Speicherung von Verbindungsdaten als zulässig angesehen. 1 Daraus wird abgeleitet, dass zumindest im Hinblick auf die Speicherung von Datum, Uhrzeit und Datenvolumen von E- Mail-Sendungen ein Überwachungsrecht des Arbeitgebers besteht. 2 Da der Arbeitgeber zur Öffnung dienstlicher Post berechtigt ist, ist er auch zum Lesen dienstlicher s von einer dienstlichen - Adresse in gleicher Weise berechtigt. 3 Realistisch ist ein vollständiges Verbot von privater Internet- und E- Mail-Nutzung am Arbeitsplatz aber nicht. Deshalb ist die beste arbeitgeberseitige Absicherung in einer Betriebsvereinbarung zu sehen, welche die Grenzen der Privatnutzung am Arbeitsplatz regelt und den Missbrauch sanktioniert. Die Betriebsvereinbarung sollte bei zulässiger Privatnutzung einen treffenden Ausgleich zwischen Interessen der Belegschaft und des Arbeitgebers darstellen. Der dienstliche Datenverkehr und der dauerhafte Zugriff auf dienstliche s ist dadurch gesichert. Der private und Internetgebrauch wird im geringen Rahmen durch Schaffung eines Zeitfensters gestattet, ohne dem Arbeitgeber die Missbrauchskontrolle zu nehmen. II. Mustervereinbarung Mit der folgenden Musterformulierung wird hierzu ein Gestaltungsansatz geboten: 1. Präambel Gestaltungsanmerkungen Musterformulierung einer Betriebsvereinbarung Präambel Arbeitnehmern kann die private Nutzung von und Internet gänzlich am Arbeitsplatz verboten werden. Die ausschließlich dienstlich gewährte Nutzung kann dann auf mögliches Fehlverhalten kontrolliert werden. Ein solches Komplettverbot ist nach der Rechtsprechung ohne Beteiligung des Betriebsrats (BR) möglich. 4 Das Verbot der privaten Nutzung des Internet und -Verkehrs ist ausschließlich dem sog. Arbeitsverhalten jedes einzelnen Arbeitnehmers zuzuordnen, nicht der Ordnung des Betriebs. Mit derartigen Maßnahmen wird die Arbeitspflicht konkretisiert und damit das Geschäftsführung (GF) und der Betriebsrat (BR) der Weber 123 GmbH stimmen darin überein, dass der Zugang zu Internet- und -Diensten Beschäftigten als Arbeitsmittel i.r.d. dienstlichen Aufgabenerfüllung zur Verfügung steht. Der Zugang dient insbesondere der Verbesserung der internen und externen Kommunikation, der Erzielung einer höheren Effizienz und der Beschleunigung der Informationsbeschaffung und der
2 Page 2 of 10 arbeitgeberseitige Direktionsrecht konkretisiert. Das Mitbestimmungsrecht des BR aus?87 Abs. 1 Nr. 1 BetrVG ist nicht einschlägig. Zu einem einseitigen und ausnahmslosen Verbot können sich Arbeitgeber jedoch nur schwer entschließen. Ein ausnahmsloses Verbot erscheint pragmatisch undurchführbar. Da Arbeitnehmer den größten Teil des Tags am Rechner verbringen, geht man davon aus, dass diese zwischenzeitlich auch Geschäfte wie Banküberweisungen, wichtige Mails etc. in geringem Zeitrahmen erledigen. Manchmal geht es nur um die Abfrage der nächsten Bahnverbindung, um nach Dienstschluss nach Hause zu fahren. In den meisten Fällen wird daher die zwischenzeitliche private Nutzung dieser Funktionen aus rein pragmatischen Gründen stillschweigend geduldet. Diese geduldete und nicht geregelte private Nutzung wirft für den Arbeitgeber hingegen erhebliche Probleme auf. Eine Missbrauchskontrolle kann nahezu nicht stattfinden. Arbeitsprozesse. Die maximal mögliche Verfügbarkeit des Internet ist zur Abwicklung der Geschäftsprozesse unverzichtbar. Die Parteien stimmen weiterhin überein, dass die Nutzung der Dienste andere Beschäftigte in ihrer Arbeit nicht behindern soll und dieses Instrument nicht zur Leistungsbewertung oder -kontrolle, der im Betrieb beschäftigten Mitarbeiterinnen und Mitarbeiter herangezogen werden darf. Ziel dieser Betriebsvereinbarung ist es, die Nutzung sowie die Maßnahmen zur Protokollierung und Kontrolle zu regeln und transparent zu machen, die Persönlichkeitsrechte der Beschäftigten zu sichern und den Schutz ihrer personenbezogenen Daten zu gewährleisten. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) 515 Die Überwachung und Speicherung der Verbindungsdaten des erlaubten privaten Mailverkehrs ist problematisch. Als Rechtfertigung für einen Eingriff kommt daher zumindest in Betracht Unterbindung von Mails, deren Inhalt geeignet ist, einen Straftatbestand zu erfüllen; unberechtigte Weitergabe von betriebs- und Unternehmensgeheimnissen; Schutz der firmeneigenen Dateien vor Viren; Vermeidung der Kostensteigerung durch die unberechtigte Inanspruchnahme der EDV-Einrichtungen. Für die Rechtmäßigkeit einer Kontrolle privater Inhalte muss daher stets ein konkreter Verdacht einer strafbaren Handlung vorliegen. Diese geringen Kontroll- und Eingriffsmöglichkeiten stehen im Gegensatz zu der hohen Darlegungslast, die das BAG Arbeitgebern bei Verstößen wegen exzessiver Privatnutzung des Internet oder des Herunterladens erheblicher Mengen von Daten auferlegt. 5 Es fordert konkrete Feststellungen, die genannten Verstöße sind jedoch zumeist schwer nachweisbar. Der Arbeitgeber, der sich zum Nachweis der Daten bedient, die er unter Verletzung genannter Vorschriften gewonnen hat, nutzt Früchte des verbotenen Baumes und kann diese nicht in den Prozess einführen Geltungsbereich und Nutzung?1 Geltungsbereich Wie gesehen, kommt der Arbeitgeber, der die private Sachlicher Geltungsbereich: Diese
3 Page 3 of 10 Nutzung eingeschränkt erlauben möchte, aber Kontroll- und Zugriffsrechte nicht vollkommen verlieren will, an einer Betriebsvereinbarung und einer zusätzlichen individualvertraglichen Regelung nicht vorbei. Betriebsvereinbarung gilt für den Zugang und die Nutzung der Internetdienste und von -Diensten bei der Weber 123 GmbH. Die Notwendigkeit Eingriffs- und Nutzungsmöglichkeiten in einer Betriebsvereinbarung zu regeln, ergibt sich u.a. aus? 87 Abs. 1 Nr.?10 BetrVG. Der Arbeitgeber kann zwar frei darüber entscheiden (s.o.), ob er seinen Arbeitnehmern Computer auch zur privaten Nutzung zur Verfügung stellt ( ob ). Entscheidet er sich hingegen für diese Leistung, unterliegt das wie der Ausgestaltung der Leistung auch dem Mitbestimmungsrecht des BR. 7 Einseitige Festlegungen kann er daher nur schwer treffen. Hinzu kommt die Notwendigkeit einer individualvertraglichen Abrede mit jedem Arbeitnehmer. Die Erhebung und Verarbeitung personenbezogener Daten steht nach?4 BDSG unter einem Erlaubnisvorbehalt. Eine Betriebsvereinbarung hat nach?75 BetrVG aber ebenfalls das einschlägige Persönlichkeitsrecht des Arbeitnehmers zu wahren. Der Arbeitgeber kommt damit an einem doppelten Vorgehen, Betriebsvereinbarung und Individualabrede, nicht vorbei, um Zugriffsrechte zu haben, die ohne Einwilligung Persönlichkeitsrecht und Fernmeldegeheimnis des Arbeitnehmers verletzen könnten. Somit sind folgende Regelungen sinngemäß bei Abschluss entsprechender Betriebsvereinbarung zur Erlaubnis der privaten Internetnutzung empfehlenswert. Persönlicher Geltungsbereich: Diese Betriebsvereinbarung erstreckt sich auf die Mitarbeiterinnen und Mitarbeiter des Unternehmens, die im räumlichen Geltungsbereich tätig sind. Sie gilt auch für Auszubildende und Leiharbeitnehmer. Praktikanten werden mit ihrem Praktikumsvertrag verpflichtet, die Regelungen dieser Betriebsvereinbarung einzuhalten. Leitende Angestellte des Unternehmens werden in geeigneter schriftlicher Weise zur Einhaltung und Umsetzung dieser Betriebsvereinbarung verpflichtet. Externe Dienstleister/Personen, die auf das Internet zugreifen oder die - Dienste nutzen dürfen, werden ebenfalls in geeigneter schriftlicher Weise zur Einhaltung dieser Betriebsvereinbarung verpflichtet. Räumlicher Geltungsbereich: Die Betriebsvereinbarung gilt für alle Betriebsteile der Weber 123 GmbH. Sie gilt bei mobiler Arbeit auch außerhalb der Geschäftsräume.?2 Nutzung Der dienstliche -Account sollte zur Vermeidung von Kollisionen und zur Möglichkeit der Zugriffsfreiheit frei von privaten Mails laufen. Eine Trennung von Privat- und dienstlichem Postfach ist unabdingbar. Der Arbeitgeber schafft sich die Möglichkeit, auf dieses dienstliche Postfach jederzeit zuzugreifen. Soweit dem Arbeitnehmer überhaupt privater Mailverkehr gestattet wird, kann er auf entsprechende Internetbrowser oder ein privates Mailkonto verwiesen werden. Bei Erlaubnis der privaten Nutzung stellt sich zudem das Problem, dass die Grenzen fließend sind. Es empfiehlt sich Der Zugang zu den -Diensten erfolgt ausschließlich, wenn die Nutzung zur Unterstützung der Arbeit erforderlich ist. Die Nutzung und Zugang der - Dienste unter der dienstlichen Adresse der Weber 123 GmbH zu privaten Zwecken ist grundsätzlich untersagt. Eingehende private s sind nach Kenntnisnahme zu löschen. Absender privater Mails sind von den Adressaten darauf hinzuweisen, dass die Adresse nur für dienstliche Zwecke genutzt werden
4 Page 4 of 10 daher eine entsprechende Vorgabe in der Betriebsvereinbarung durch ein Zeitfenster. Indem der Arbeitgeber ein festes Zeitfenster definiert, zu dem der Arbeitnehmer unter Anrechnung individueller Pausenzeiten surfen und mailen darf, weicht er den Vorgaben des BAG aus. Da die private Nutzung außerhalb des Zeitfensters grundsätzlich untersagt ist, muss er sich der Frage, ob exzessiver Missbrauch des Arbeitnehmers vorliegt, nicht stellen. Surft und mailt der Arbeitnehmer ausschließlich innerhalb des erlaubten Zeitfensters, bleibt die Missbrauchsmöglichkeit in zeitlicher Hinsicht begrenzt, überschreitet der Arbeitnehmer das Zeitfenster, begeht er sofort und unmissverständlich einen Pflichtverstoß. darf, soweit Absender s an die dienstliche -Adresse der Weber 123 GmbH senden. Der Zugang zu Internetdiensten erfolgt grundsätzlich, wenn die Nutzung zur Unterstützung der Arbeit erforderlich ist. Die Nutzung der Internetdienste zu privaten Zwecken ist nur innerhalb des Zeitfensters Uhr bis Uhr unter Anrechnung der individuellen Pausenzeiten zulässig. Die Nutzung privater -Dienste über den Internetdienst ist ebenfalls nur innerhalb des Zeitfensters Uhr bis Uhr unter Anrechnung der individuellen Pausenzeiten zulässig. Die private Nutzung der dienstlichen - Dienste, insbesondere einer dienstlichen Mailadresse mit der ist auch innerhalb des Zeitfensters Uhr bis untersagt. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Verhaltensgrundsätze Definierte Verhaltensgrundsätze zum Umfang der privaten Internetnutzung und des privaten Mailverkehrs dürfen nicht fehlen. Dies schafft Transparenz und erspart im Streitfall vor dem Arbeitsgericht die Abgrenzung zum noch tolerierbaren Verhalten.?3 Verhaltensgrundsätze Dem Arbeitnehmer wird durch Verhaltensgrundsätze verdeutlicht, dass auch die private Nutzung im gewährten Zeitfenster nicht grenzenlos erfolgen kann. Das BAG berücksichtigt, mit welchen Inhalten der Arbeitnehmer sich während der Internetnutzung beschäftigt hat und ob hierdurch der Arbeitgeber in der Öffentlichkeit in ein problematisches Licht geraten könnte. 8 Solches Verhalten birgt nach seiner Auffassung die Gefahr einer Rückverfolgung zum Nutzer und kann damit den Eindruck Neben dem Verbot der privaten Nutzung dienstlicher -Dienste sowie dem Verbot der privaten Nutzung von Internet und privaten - Diensten außerhalb des definierten Zeitfensters im Allgemeinen ist insbesondere jede absichtliche oder wissentliche Nutzung des Internet und sämtlicher -Dienste unzulässig, die geeignet sind, das Ansehen des Unternehmens in der Öffentlichkeit zu schädigen, die Sicherheit des Unternehmensnetzes zu beeinträchtigen oder die gegen geltende Rechtsvorschriften verstoßen. Dies gilt vor allem für
5 Page 5 of 10 erwecken, bei diesem Arbeitgeber befasse man sich anstatt mit den Dienstaufgaben z.b. mit Pornografie. 9 Die weiteren Absätze schützen insbesondere das System des Arbeitgebers vor übermäßigen Mails. Abs. 5 sichert nochmals die Trennung von privater und dienstlicher Mailnutzung ab. Nach einer Entscheidung des BAG zur Zielrufnummernspeicherung bei privaten Telefongesprächen muss dem Arbeitnehmer die Möglichkeit verbleiben, private Telefonate zu führen, ohne dass die Nummer des Gesprächspartners registriert wird. 10 Die Überwachung und Speicherung von privaten Textinhalten durch den Arbeitgeber wird durchweg als unzulässig gesehen. Als Anbieter von Telekommunikation für seinen Arbeitnehmer fällt der Arbeitgeber im Fall der erlaubten privaten Nutzung unter die Regelungen des TKG. Er hat dafür Sorge zu tragen, dass das in?85 TKG normierte Fernmeldegeheimnis gewahrt wird. Dies verpflichtet den Arbeitgeber,?85 Abs. 3 Satz 1 TKG, die Verwendung der Arbeitnehmer-Daten allenfalls auf das zur Erbringung der Leistung erforderliche Maß zu beschränken, z.b. eine Abrechnung von Telefonkosten. Der Arbeitgeber darf jedoch keine Kenntnis von Inhalten oder den Beteiligten der Kommunikation erhalten. 11 Das TDDSG findet im Fall erlaubter Privatnutzung ebenfalls Anwendung und schränkte Kontrollrechte des Arbeitgebers ein. 12 Hinzu kommen zum Schutz des Arbeitnehmers das BDSG sowie das grundrechtlich verbriefte allgemeine Persönlichkeitsrecht. Der Arbeitgeber kann diesen Schutznormen nur sein berechtigtes Interesse daran gegenüberstellen, dass vom Arbeitsplatz keine strafbaren Handlungen vorgenommen werden. 13 das bewusste Abrufen oder Verbreiten von Inhalten, die gegen persönlichkeitsrechtliche, urheberrechtliche oder strafrechtliche Bestimmungen verstoßen, das bewusste Abrufen oder Verbreiten von beleidigenden, verleumderischen, verfassungsfeindlichen, rassistischen, sexistischen, gewaltverherrlichenden oder pornografischen Äußerungen oder Abbildungen, das Herunterladen von ausführbaren Dateien (Programmen). Dies ist nur befugten Mitarbeitern der Abteilung IT gestattet und ggf. dort zu beantragen. Diese prüft die Programme auf IT-Kompatibilität und lizenzrechtliche Bestimmungen. Sind diese unbedenklich, so werden die Programme für den Anwender heruntergeladen. Verbreiten heißt u.a.: Verbreiten über das Internet oder per Mail oder das Einstellen in Newsgruppen oder Diskussionsforen in einer Art, dass die Firmenzugehörigkeit erkennbar ist (z.b. durch die -Adresse des Absenders) oder unter Verwendung der EDV-Anlagen der Weber 123 GmbH. Abrufen heißt u.a. auf im Netz vorhandene Informationen mit EDV-Anlagen der Weber 123 GmbH zugreifen. Zur Sicherung einer möglichst störungsfreien Tätigkeitsausführung der Mitarbeiter sowie zur Sicherung der Netzwerkressourcen, werden Schaden stiftende Inhalte (Computerviren, - Würmer, Trojaner, unerwünschte Werbe- s SPAMs ) durch geeignete Mechanismen herausgefiltert. Verseuchte Dateien werden gelöscht. Um zu verhindern, dass eine korrekte, aber vermeintlich als SPAM erkannte gelöscht wird, werden als SPAM identifizierte E- Mails in einen separaten individuellen Ordner gepackt. Zur Verhinderung des Zugriffs auf nicht gewünschte Internetseiten wird ein Content-Filter eingesetzt. Da mit diesem Programm festgelegt
6 Page 6 of 10 wird, welche Zugriffe auf das Internet zulässig bzw. nicht zulässig sind, werden unzulässige Zugriffe und Zugriffsversuche anonym protokolliert. Die Einstellungen des Content-Filters obliegen dem Arbeitgeber. Die bei der Nutzung der Internetdienste anfallenden personenbezogenen Daten werden nicht zur Leistungs- und Verhaltenskontrolle verwendet. Sie unterliegen der Zweckbindung dieser Betriebsvereinbarung und den einschlägigen datenschutzrechtlichen Vorschriften. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Einschränkung des allgemeinen Persönlichkeitsrechts Soweit der Arbeitnehmer über das Dienstpostfach oder zu den nicht freigeschalteten Zeiten im Rahmen seiner Nutzung den Verhaltensgrundsätzen widerspricht, kann der Arbeitgeber auf Grund seines Kontrollrechts entsprechende Verstöße feststellen und ahnden. Problematisch ist jedoch, dass Verstöße auf dem privaten Postfach und während der zulässigen privaten Nutzung weiterhin schwer festgestellt werden können (s.o.). Daher ist eine zusätzliche Individualvereinbarung als Bedingung für die private Nutzung erforderlich, die nachfolgend mit der Einschränkung des allgemeinen Persönlichkeitsrechts und TK-Rechts angesprochen wird:?4 Einwilligung in die Einschränkung des TK- Geheimnisses Nur durch die Einschränkung des allgemeinen Persönlichkeits- und TK-Rechts des Arbeitnehmers auf freiwilliger Basis kann dem Anspruch des Arbeitgebers auf Missbrauchskontrolle Rechnung getragen werden. Mit anderen Worten: Der Arbeitnehmer muss zusätzlich eine individuelle Einverständniserklärung schriftlich abgeben, die wie folgt lauten könnte: Ich erkläre hiermit mein Einverständnis, dass die Weber 123 GmbH von der Einhaltung des TK-Geheimnisses im Hinblick auf meine private Nutzung der -Dienste sowie Internetdienste am Arbeitsplatz befreit ist. Die Befreiung gilt insoweit, wie es in der einschlägigen Betriebsvereinbarung geregelt ist, insbesondere dort unter?4 (Einwilligung Voraussetzung für die Erlaubnis der privaten Nutzung der Internetdienste innerhalb des definierten Zeitfensters ist, dass der jeweilige Mitarbeiter zuvor in einer schriftlichen Erklärung gegenüber der Weber 123 GmbH sein Einverständnis dahingehend erteilt, dass das Recht auf Fernmeldegeheimnis und Datenschutz und weitere Rechte i.s.d. TKG des BDSG und des allgemeinen Persönlichkeitsrechtes nach Maßgabe der?7 und 8 dieser Betriebsvereinbarung eingeschränkt werden dürfen. Soweit ein Mitarbeiter die Erteilung einer solchen Freigabeerklärung ablehnt, steht diesem Mitarbeiter Zugang und Nutzung der Internetdienste ausschließlich als Arbeitsmittel i.r.d. dienstlichen Aufgabenerfüllung zur Verfügung. Jegliche private Nutzung ist dem Mitarbeiter in diesem Fall untersagt.
7 Page 7 of 10 in die Einschränkung des TK-Geheimnisses). Ich bestätige mit meiner Unterschrift zugleich, dass mir diese Betriebsvereinbarung bekannt ist.?5 Protokollierung und Kontrolle Die für notwendig erachteten und möglichen Protokollierungs- und Kontrollvorbehalte werden je nach Unternehmen unterschiedlich ausfallen. Der BR hat jederzeit selber das Recht, die Einhaltung dieser Betriebsvereinbarung zu überprüfen und nötigenfalls auch arbeitsgerichtlich, gestützt auf seinen allgemeinen Vollzugsanspruch, durchzusetzen. Dafür ist ihm bei Bedarf auch der Zugriff auf die Protokolle zu ermöglichen. Die Verkehrsdaten für den Internetzugang werden mit Angaben von Zeitraum, Adressen von Absender und Empfänger und Anzahl/Häufigkeit der Zugriffe Denkbar wäre es zudem, dem BR zusätzlich für seine Zwecke der Betriebsratstätigkeit einen Rechner im Netz zur Verfügung zu stellen, von dem aus er den - und Internetdienst für diese Zwecke nutzen kann. Er hat dann das Recht des Zugriffs auf Internetseiten, die er für seine Betriebsratsarbeit benötigt. protokolliert. Die Protokolle nach Abs. 1 werden ausschließlich zu Zwecken der Um vertrauliche Informationen von Betriebsräten oder an Betriebsräte auch als solche mit einem Rechner im Netz bearbeiten und verwalten zu können, dürfte dieser Rechner und damit die Ordner und Dateien des BR nicht inhaltlich überwacht werden. Analyse und Korrektur technischer Fehler, Gewährleistung der Systemsicherheit, Optimierung des Netzes, statistischen Feststellung des Gesamtnutzungsvolumens Auswertungen gemäß?8 dieser Betriebsvereinbarung (Missbrauchskontrolle) verwendet Überprüfung der Einhaltung der Regeln entsprechend dieser Betriebsvereinbarung Die Protokolle werden durch die Systemadministration (IT) stichprobenartig hinsichtlich der aufgerufenen Websites, aber nicht personenbezogen gesichtet. Namen und Kontaktadressen der involvierten Systemadministratoren sind dem BR mitzuteilen.
8 Page 8 of 10 Auf Anforderung des BR wird die Auswertung der Stichproben und der Übersicht gemeinsam mit dem BR-Vorsitzenden, Personalleitung und IT-Leitung durchgeführt. Der Zugriff auf die Protokolle ist auf max. 5 Personen aus der Systemadministration (IT) begrenzt. Diese haben eine Verpflichtungserklärung zur Einhaltung des Datenschutzes und des Fernmeldegeheimnisses zu unterschreiben. Darüber hinaus sind sie hinsichtlich der Einhaltung des Datenschutzes und des Fernmeldegeheimnisses auf die strafrechtlichen Konsequenzen bei Verstößen hinzuweisen. Die Protokolle und die Protokolldaten werden nach dem First-In-First-Out Prinzip gelöscht, wobei ein Zeitraum analog der gesetzlichen Aufbewahrungsfristen, d.h. z.zt. von max. 6 Monate, nicht überschritten werden soll. Pröpper, Römermann: Nutzung von Internet und am Arbeitsplatz (Mustervereinbarung) (MMR 2008, 514) Missbrauchsregelung Mit der durch die Betriebsvereinbarung gestatteten Eingriffskontrolle und den dort definierten Konsequenzen von Verstößen werden dem Arbeitnehmer Folgen missbräuchlichen Handelns vor Augen geführt, bis hin zu einer Kündigung.?7 Maßnahmen bei Verstößen/Missbrauchsregelung Nach der Rechtsprechung des für das Kündigungsrecht zuständigen Zweiten Senats am BAG kommen als kündigungsrelevante Verletzung der arbeitsvertraglichen Pflichten bei einer privaten Nutzung des Internet oder des E- Mails u.a. in Betracht, unter Berücksichtigung der Regelungen in einer Betriebsvereinbarung: Bei begründetem Verdacht auf missbräuchliche/unerlaubte Nutzung des Internetzugangs sowie missbräuchliche/unerlaubte Nutzung von diensten gem.?2, 3 dieser Betriebsvereinbarung, die durch die Auswertung der anonymisierten Protokolldaten durch IT entstanden ist, erfolgt eine gezielte personenbezogene Auswertung. das Herunterladen einer erheblichen Menge von Daten aus dem Internet auf betriebliche Datensysteme ( unbefugter Download ), insbesondere wenn damit einerseits die Gefahr möglicher Vireninfizierungen oder anderer Störungen des - betrieblichen - Systems verbunden sein kann oder andererseits Ggf. veranlassten der BR-Vorsitzende, die Personalleitung oder die IT Leitung weitere Untersuchungsmaßnahmen (z.b. Offenlegung der IP- Adresse des benutzten PCs oder weitere Überprüfungen). Auf der Basis dieser Untersuchung erstellt IT-SV einen Bericht, der dem Arbeitgeber ausgehändigt wird. Dieser entscheidet anschließend, ob der Bericht dem betroffenen Mitarbeiter
9 Page 9 of 10 von solchen Daten, bei deren Rückverfolgung es zu möglichen Rufschädigungen des Arbeitgebers kommen kann, beispielsweise, weil strafbare oder pornografische Darstellungen herunter geladen werden; die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internetanschlusses als solche, weil durch sie dem Arbeitgeber möglicherweise zusätzliche Kosten entstehen können und der Arbeitnehmer jedenfalls die Betriebsmittel unberechtigterweise in Anspruch genommen hat; auszuhändigen ist und dieser dazu gehört wird. I.Ü. wird nach den einschlägigen Regelungen des Arbeitsrechts verfahren. Ein Verstoß gegen?2, 3 dieser Betriebsvereinbarung kann neben den arbeitsrechtlichen Folgen bis hin zu einer außerordentlichen Kündigung auch strafrechtliche Konsequenzen haben. die private Nutzung des vom Arbeitgeber zur Verfügung gestellten Internets oder anderer Arbeitsmittel während der Arbeitszeit, weil der Arbeitnehmer während des Surfens im Internet oder einer intensiven Betrachtung von Videofilmen oder -spielen zu privaten Zwecken seine arbeitsvertraglich geschuldete Arbeitsleistung nicht erbringt und dadurch seiner Arbeitspflicht nicht nachkommt und sie verletzt.?8 Inkrafttreten Sollte sich eine Betriebspartei zur Kündigung entscheiden, ist die gesetzliche Mindestkündigungsfrist von drei Monaten zu beachten. Bis zum Abschluss einer neuen Betriebsvereinbarung wirkt sie im gekündigten Zustand weiter (Nachwirkung). Etwas anderes gilt nur, wenn der Arbeitgeber sich dazu entscheiden sollte, die Privatnutzung wieder generell zu untersagen, wozu er nach der Rechtsprechung berechtigt ist. Diese Betriebsvereinbarung tritt mit ihrer Unterzeichnung in Kraft. Sie kann mit einer Frist von 3 Monaten zum Jahresschluss gekündigt werden. Köln, den?? Geschäftsführer(in) Betriebsratsvorsitzende(r) * Dr. Martin Pröpper ist Fachanwalt für Arbeitsrecht in Köln und Dr. Martin Römermann ist Rechtsanwalt in Berlin.
10 Page 10 of Vgl. BAGCR 1986, 571. S. Mängel, BB 2004, 2016; Däubler, Internet und Arbeitsrecht, 3. Aufl. 2004, Rdnr So zuletzt Wolf/Mullert, BB 2008, 443 m.w.nw. So LAG Hamm MMR 2006, 700. BAG MMR 2007, 282 Däubler (o. Fußn. 2), Rdnr LAG Hamm MMR 2006, 700. BAG MMR 2006, 94. So wörtlich: BAGNZA 2006, 977, 979. BAG CR 1986, 571. Vehslage, AnwBl 2001, 145 ff., 147. Post-Ortmann, RDV 1999, 102 f., 105. Vehslage (o. Fußn. 11), S. 148.
Internet- und E-Mail-Überwachung in Unternehmen und Organisationen
Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet
MehrArbeitsrechtliche Situation
Arbeitsrechtliche Situation Rechtsanwalt Frank Dobers Fachanwalt für Arbeitsrecht Dresden Einführung: Erfordernis der Schaffung von arbeitsvertraglichen Rahmenbedingungen im Zusammenhang mit der privaten
MehrÖffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden?
Öffnung dienstlicher E Mailfächer Wann darf der Arbeitsgeber tätig werden? Dipl.-Jur. Julian Fischer Institut für Informations-, Telekommunikations- und Medienrecht, Lehrstuhl Prof. Dr. Hoeren DFN-Kanzlerforum,
Mehr17.11.2011. Datenschutz (Info-Veranstaltung f. Administratoren) 17.11.2011 H. Löbner Der Datenschutzbeauftragte. Was heißt denn hier Datenschutz?
17.11.2011 H. Löbner Der Datenschutzbeauftragte Volkszählungsurteil Grundsatzentscheidung des Bundesverfassungsgerichts (1983) Schutz des Grundrechts auf informationelle Selbstbestimmung als fachspezifische
Mehrmit freundlicher Genehmigung der Kanzlei Kemper & Kollegen und ihres Mandanten Kurzgutachten
Kurzgutachten zur Rechtmäßigkeit der Auswertung von Leistungsdaten durch Outlookkalender Rechtsanwälte Kemper & Kollegen Rotherstr. 19 10245 Berlin Tel.: 030/278939100 Fax: 030/27893919 I. Fragestellung
MehrSeite 1 von 7. Anlage 1. Erstes Anschreiben an den/die Beschäftigte/ -n. Frau/Herrn Vorname Name Straße PLZ Ort
Anlage 1 Erstes Anschreiben an den/die Beschäftigte/ -n Frau/Herrn Vorname Name Straße PLZ Ort Betriebliches Eingliederungsmanagement (BEM) Sehr geehrte(r) Frau/Herr, wir möchten Sie über Hintergrunde
Mehrosborneclarke.de Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen
Social Media, Mobile Devices und BYOD arbeitsrechtlich ein Spagat zwischen Können Dürfen Wollen Katharina Müller, LL.M. oec. KnowTech 9. Oktober 2013 1 Social Media, Mobile Devices and BYOD Die Nutzung
MehrWas sagt der Anwalt: Rechtliche Aspekte im BEM
Was sagt der Anwalt: Rechtliche Aspekte im BEM Peter Gerhardt Rechtsanwalt und Fachanwalt für Arbeitsrecht Frankfurt am Main Gesetzliche Grundlagen des BEM seit 2004 in 84 Abs. 2 SGB IX geregelt. bei allen
MehrDer Arbeitsrechtler. GHR Arbeitsrechtsteam. Vertrauen ist gut Kontrolle besser?
GHR Arbeitsrechtsteam Vertrauen ist gut Kontrolle besser? Die Verwendung von Social Media, insbesondere Internet und E-Mails, für private Zwecke am Arbeitsplatz ist für jeden Arbeitgeber und jeden Arbeitnehmer
MehrDienstvereinbarung über die Nutzung des Internets im EvangeLischen. Regionalverband Frankfurt am Main (ERV) vom 01.05.2016
Ziel dieser Vereinbarung ist es, die Nutzungsbedingungen sowie die Maßnahmen zur Protokollierung 1 GeLtungsbereich und Zweckbestimmung 2 ZieLsetzung im Evangelischen Regionalverband Frankfurt am Main (ERV).
MehrReglement über die Nutzung von Internet und E-Mail vom 20. November 2013
Seite 2 6 Inhaltsverzeichnis I. Allgemeines Artikel Seite Grundlage 1 3 Zweck 2 3 II. Nutzungsvorschriften Artikel Seite Inhaltliche Nutzungseinschränkungen 3 3 Technische Nutzungseinschränkungen 4 3 Private
MehrSurfen am Arbeitsplatz. Ein Datenschutz-Wegweiser
Surfen am Arbeitsplatz Ein Datenschutz-Wegweiser Inhalt Allgemeine Fragen zur Wahrung der Privatsphäre 4 Grundsätzliche Anforderungen 6 Allgemeines 6 Dienstliche Nutzung 7 Private Nutzung 8 Protokollierung
MehrRechtsanwältin Prof. Dr. Marlene Schmidt. Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG
Rechtsanwältin Prof. Dr. Marlene Schmidt Freiwillige Betriebsvereinbarungen an der Schnittstelle von BetrVG und BDSG Mögliche Inhalte und Durchsetzungsmöglichkeiten APITZSCH SCHMIDT Rechtsanwälte Frankfurt
MehrInternet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber?
Internet/E-Mail: Was darf der Arbeitnehmer, was darf der Arbeitgeber? Prof. Dr. Peter Wedde Vortrag auf der CeBIT am 20. März 2007 Wedde / d+a 2007 / Seite 1 Internet und E-Mail Moderne Arbeitsmittel mit
MehrAußerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV)
Außerordentliche, hilfsweise ordentliche Kündigung. Stellungnahme zu den Fristen bzw. Fristverkürzung im Beteiligungsverfahren. Jürgen Jendral (HMAV) Eine außerordentliche (fristlose) Kündigung einer Mitarbeiterin
MehrL) Checkliste Stichworte zum Surfen am Arbeitsplatz
L) Checkliste Stichworte zum Surfen am Arbeitsplatz 1. Allgemeines Gestattung der Privatnutzung Direktionsrecht des Arbeitgebers Privatnutzung als Rechtsverletzung Der Arbeitgeber entscheidet darüber,
MehrNutzung dieser Internetseite
Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher
MehrDer ohne sachlichen Grund befristete Arbeitsvertrag
Der ohne sachlichen Grund befristete Arbeitsvertrag 1. Allgemeines Die Befristung von Arbeitsverträgen ist im Teilzeit- und Befristungsgesetz (TzBfG) geregelt. Zu unterscheiden sind Befristungen des Arbeitsverhältnisses
MehrGesetzliche Aufbewahrungspflicht für E-Mails
Gesetzliche Aufbewahrungspflicht für E-Mails sind Sie vorbereitet? Vortragsveranstaltung TOP AKTUELL Meins und Vogel GmbH, Plochingen Dipl.-Inf. Klaus Meins Dipl.-Inf. Oliver Vogel Meins & Vogel GmbH,
MehrAlbrecht Kleinschmidt: Neue Rechtsprechung. Arbeitsrechtstag Rhein-Ruhr 04.11.2009 in Essen. Neue Rechtsprechung
Neue Rechtsprechung Verschwiegenheitserklärung Ein Arbeitgeber verlangt formularmäßig von allen Arbeitnehmern die Unterschrift unter eine Verschwiegenheitserklärung. Hat der Betriebsrat ein Mitbestimmungsrecht?
MehrRechtliche Absicherung von Administratoren
Informationstag "IT-Sicherheit im Arbeitsrecht" Berlin, 15.04.2014 Rechtliche Absicherung von Administratoren RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Admin in der Organisation
MehrHost-Providing-Vertrag
Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung
MehrAnleitung WLAN BBZ Schüler
Anleitung WLAN BBZ Schüler Wir möchten Sie darauf hinweisen, dass eine Weitergabe Ihres Kennworts an Dritte untersagt ist. Sollten Sie den Verdacht haben, dass Ihr Passwort weiteren Personen bekannt ist,
MehrInternet und E-Mail am Arbeitsplatz - Rahmenbedingungen für die private Nutzung -
BARTSCH UND PARTNER RECHTSANWÄLTE GESELLSCHAFT DES BÜRGERLICHEN RECHTS Rechtsanwalt Dr. Reinhard Möller, Partner der Kanzlei Bartsch und Partner, Karlsruhe Internet und E-Mail am Arbeitsplatz - Rahmenbedingungen
MehrDie beiden Seiten der Medaille beim Email-Marketing
IHK-Veranstaltung Netzblicke SPAM effektiv bekämpfen Die beiden Seiten der Medaille beim Email-Marketing München, 14. Juni 2007 Dr. Jyn Schultze-Melling LL.M Fragen, die sich stellen Was ist SPAM? Was
MehrInternetkultur am Arbeitsplatz Warum?
Internetkultur am Arbeitsplatz Warum? Um eine Kultur zu schaffen, genügt es nicht, mit dem Lineal auf die Finger zu klopfen Albert Camus Jürgen Dagutat Aurenz GmbH Mensch an Bord Unternehmen entsteht durch
MehrBetriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000
Betriebliche Sicherheitsvorschriften für Dienstleister isd DSG 2000 Version November 2013 1. Anwendungsbereich Dieses Dokument regelt die Überlassung von Daten zum Zweck der Verarbeitung als Dienstleistung
MehrTabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz
Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehrtêt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
Recht Benutzungsordnungen Recht Sachverhalte geregelt wissen will, Recht têt, dass jede öffentliche Wiedergabe - das ist das Angebot an einen unbestimmten Personenkreis - einen Straftatbestand darstellt.
MehrDiese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung
Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße
Mehrvom 15. Januar 1991 (ABl. 1991 S. 36), geändert durch Verordnung vom 17. Januar 1995 (ABl. S. 41) Inhaltsverzeichnis
Verordnung zum Schutz von Patientendaten DSVO KH-Pfalz 50.02 Verordnung der Evangelischen Kirche der Pfalz (Protestantische Landeskirche) zum Schutz von Patientendaten in kirchlichen Krankenhäusern (DSVO
MehrÜberwachung am Arbeitsplatz Big Brother hat ein Auge auf die Angestellten
Big Brother hat ein Auge auf die Angestellten Informatikrecht Inhalt 2 Überwachung am Arbeitsplatz Gesetzliche Grundlagen Wirtschaftsbeispiel Bilder Titelseite: http://www.beobachter.ch/justiz-behoerde/gesetze-recht/artikel/kontrolle_was-duerfen-die-chefs/
MehrBERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG
Frist berechnen BERECHNUNG DER FRIST ZUR STELLUNGNAHME DES BETRIEBSRATES BEI KÜNDIGUNG Sie erwägen die Kündigung eines Mitarbeiters und Ihr Unternehmen hat einen Betriebsrat? Dann müssen Sie die Kündigung
MehrDATENSCHUTZERKLÄRUNG
DATENSCHUTZERKLÄRUNG Wir freuen uns über Ihr Interesse an unserer Website. Der Schutz Ihrer Privatsphäre ist für uns sehr wichtig. Nachstehend möchten wir Sie ausführlich über den Umgang mit Ihren Daten
MehrDienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz
Dienstvereinbarung über die Nutzung elektronischer Medien am Arbeitsplatz Die Verwaltung des Deutschen Bundestages und der Personalrat bei der Verwaltung des Deutschen Bundestages schließen gemäß 73 in
Mehre-mail- und Internetnutzung am Arbeitsplatz
Rechtsanwalt Dr. jur. WALTER FELLING Dipl.-Betriebswirt e-mail- und Internetnutzung am Arbeitsplatz Paragrafen und mehr Ein Leitfaden für die Praxis I. Einführung II. Allgemeine rechtliche Rahmenbedingungen
MehrE-Mail-Account-Vertrag
E-Mail-Account-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand des Vertrages ist die Einrichtung
MehrDATENSCHUTZERKLÄRUNG 3 ERHEBUNG, VERARBEITUNG, SPEICHERUNG UND NUTZUNG VON DATEN
DATENSCHUTZERKLÄRUNG Der Schutz Ihrer personenbezogenen Daten ist für elead ein zentrales Anliegen. Mit diesen Datenschutzbestimmungen möchte elead Sie darüber informieren, wie elead Ihre personenbezogenen
MehrFacebook und Datenschutz Geht das überhaupt?
Folie 1 Facebook und Datenschutz Geht das überhaupt? Dipl.-Ing. Michael Foth CISA, CGEIT CFE, CRISC Datenschutzbeauftragter des Landessportverbandes Schleswig-Holstein e. V. Folie 2 Themen Webseite Facebook
MehrMobile Endgeräte rechtskonform einsetzen. oder auch: (Arbeits-) Recht./. IT
Im Wandel der Zeit wie arbeiten wir morgen? Individuell flexibel mobil der Arbeitsplatz der Zukunft www.urheber-medien-it-kanzlei.de Seite Nr. 1 Mobile Endgeräte rechtskonform einsetzen oder auch: (Arbeits-)
MehrDie Änderungskündigung im Arbeitsrecht
Die Änderungskündigung im Arbeitsrecht Was ist eine Änderungskündigung? Die Änderungskündigung ist eine weitere Form der Kündigung. Sie stellt eine echte Kündigung dar! Es handelt sich bei der Änderungskündigung
MehrWiderrufsbelehrung der Free-Linked GmbH. Stand: Juni 2014
Widerrufsbelehrung der Stand: Juni 2014 www.free-linked.de www.buddy-watcher.de Inhaltsverzeichnis Widerrufsbelehrung Verträge für die Lieferung von Waren... 3 Muster-Widerrufsformular... 5 2 Widerrufsbelehrung
MehrTeilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet.
Teilzeitbeschäftigte sind nach dem TV-EKBO grundsätzlich n i c h t zu Mehrarbeit und Überstunden verpflichtet. Problemdarstellung: In letzter Zeit erhalte ich auffallend häufig Beratungsanfragen von Teilzeitbeschäftigten,
MehrNutzungsbedingungen und Datenschutzrichtlinie der Website
Nutzungsbedingungen und Datenschutzrichtlinie der Website Besucher unserer Website müssen die folgenden Bestimmungen akzeptieren, um Informationen über uns, unser Unternehmen und die von uns mittels unserer
MehrAnmeldung für ein Ehrenamt in der Flüchtlingsbetreuung
Bitte zurücksenden an: Stadtverwaltung Eschborn Fachbereich 4 Arbeitskreis Flüchtlinge Rathausplatz 36 65760 Eschborn Anmeldung für ein Ehrenamt in der Flüchtlingsbetreuung Name Vorname geboren am Straße,
Mehr2.4.7 Zugriffsprotokoll und Kontrollen
2.4.7 Zugriffsprotokoll und Kontrollen Die Vermeidung der missbräuchlichen Nutzung von personenbezogenen oder personenbeziehbaren Daten ist ein Kernpunkt der Regelungen zum Einsatz von Personalinformationssystemen.
MehrTelearbeit - Geltungsbereich des BetrVG
Telearbeit - Geltungsbereich des BetrVG Der persönliche Anwendungsbereich des BetrVG ergibt sich aus 5 BetrVG. Danach gelten als Arbeitnehmer i.s.d. BetrVG Angestellte und Arbeiter unabhängig davon, ob
MehrDer Schutz von Patientendaten
Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert
MehrDatenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH
Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS
Mehr4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin
4. Qualitätssicherungskonferenz des Gemeinsamen Bundesausschusses am 27. September 2012 in Berlin Vortrag zum Thema Qualitätssicherung und Datenschutz, Anforderungen an den Datenschutz aus der Sicht des
MehrDatenschutz ist Persönlichkeitsschutz
Was ist Datenschutz? Personen sollen vor unbefugter Verwendung oder Weitergabe ihrer persönlichen Daten geschützt werden. Datenschutz ist Persönlichkeitsschutz Verpflichtung auf das Datengeheimnis Was
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
MehrEinführung in die Datenerfassung und in den Datenschutz
Dr. Thomas Petri Einführung in die Datenerfassung und in den Datenschutz Hochschule für Politik, Sommersemester 2011, Foliensatz 2-2 bis 2-4 (1.6.2011) 1 Grobübersicht 1. Einführung, europa- und verfassungsrechtliche
MehrDienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz
www.kluge-recht.de Dienstliche und private Nutzung von Internet und E-Mail am Arbeitsplatz Die private Nutzung des Internetzugangs am Arbeitsplatz wird heute von vielen Arbeitgebern zum Teil stillschweigend
MehrLösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,-
Lösung Fall 8 Anspruch des L auf Lieferung von 3.000 Panini á 2,- L könnte gegen G einen Anspruch auf Lieferung von 3.000 Panini á 2,- gem. 433 I BGB haben. Voraussetzung dafür ist, dass G und L einen
MehrAbmahnung, Kündigung & Co.
Abmahnung, Kündigung & Co. Rechte des Arbeitgebers bei Mitarbeiterdelikten Rechtsanwalt u. Fachanwalt für Arbeitsrecht Prof. Dr. Daniel Knickenberg Anwaltssozietät Leinen & Derichs, Köln Cleverstr. 16,
MehrWenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.
Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle
MehrRechtsanwalt. Arbeitsverhältnis
Thorben Feldhaus Rechtsanwalt Ihr Recht im Arbeitsverhältnis Das Arbeitsrecht ist traditionell das Schutzrecht der Arbeitnehmer! Es befasst sich mit der Beziehung zwischen Arbeitgeber und Arbeitnehmer,
MehrD i e n s t e D r i t t e r a u f We b s i t e s
M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine
MehrAnleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem
Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im
MehrRegina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht
steiner mittländer fischer rechtsanwältinnen Regina Steiner Silvia Mittländer Erika Fischer Fachanwältinnen für Arbeitsrecht Berliner Straße 44 60311 Frankfurt am Main Telefon 0 69 / 21 93 99 0 Telefax
MehrNutzung von Email und Internet /Intranet im Betrieb
Nutzung von Email und Internet /Intranet im Betrieb Rechtliche Grundlagen Regelung im Betrieb Nutzung durch den Betriebsrat Schnittstelle Gewerkschaft / Betrieb Zur rechtlichen Situation der Nutzung durch
MehrÜberblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung
Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme
Mehrwegen unentschuldigter Fehltage in der Berufsschule oder fehlender Bereitschaft zur Eingliederung in die betriebliche Ordnung
Abmahnung Eine Abmahnung ist Ausdruck der Missbilligung eines Fehlverhaltens unter Androhung von Rechtsfolgen für die Zukunft, sofern dieses Verhalten nicht geändert bzw. eingestellt wird. 1. Wann ist
MehrAktuelle rechtliche Herausforderungen beim Einsatz von Apps
Aktuelle rechtliche Herausforderungen beim Einsatz von Apps Dr. Ulrich Baumgartner LL.M., Partner/Rechtsanwalt Communication World 2012 10. Oktober 2012 App-Vertrieb Rechtsbeziehungen Welche Verträge werden
MehrHausarzt relevante medizinische Informationen übermittelt werden, sofern der Patient damit einverstanden ist und einen Hausarzt benennt.
Berichtspflichten von Psychologischen Psychotherapeuten und Kinder- und Jugendlichenpsychotherapeuten / Stellungnahme des Justiziars der Bundespsychotherapeutenkammer vom 25.05.04 In einem Schreiben des
MehrInstallation von Malwarebytes
Installation von Malwarebytes Ziel der Anleitung Diese Anleitung zeigt Ihnen, wie Sie das Programm Malwarebytes auf Ihrem Computer installieren können. Das kostenlose Programm Malwarebytes findet und entfernt
MehrDatenschutz und Schule
Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und
MehrTarifvertrag Leih- / Zeitarbeit
IG Metall Bezirksleitung Baden-Württemberg Tarifvertrag Leih- / Zeitarbeit Metall- und Elektroindustrie Baden-Württemberg Abschluss: 19.05.2012 Gültig ab: 20.05.2012 Kündbar zum: 31.12.2015 Frist: 3 Monate
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrDatenschutz im Spendenwesen
Datenschutz im Spendenwesen Corinna Holländer, Referentin beim Berliner Beauftragten für f r Datenschutz und Informationsfreiheit (Bereiche: Wirtschaft, Sanktionsstelle) Berlin, den 16. Mai 2011 1 Gliederung
MehrDatenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten
Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene
MehrDatenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1. - Stand: 1. Juli 2010 -
INNENMINISTERIUM AUFSICHTSBEHÖRDE FÜR DEN DATENSCHUTZ IM NICHTÖFFENTLICHEN BEREICH Datenschutzrechtliche Hinweise zum Einsatz von Web-Analysediensten wie z.b. Google Analytics 1 - Stand: 1. Juli 2010 -
MehrCovermount-Rahmenvertrag. Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft -
Covermount-Rahmenvertrag zwischen Microsoft Deutschland GmbH, Konrad-Zuse-Straße 1, 85716 Unterschleißheim - nachfolgend Microsoft - und - nachfolgend Publisher - 1 Vertragsgegenstand
MehrTauschbörsen File Sharing Netze
1 1. Urheberrecht beachten Tauschbörsen - Millionen von Usern verwenden täglich Programme wie Kazaa, Limewire oder BitTorrent, um Musik, Videos, Texte oder Software vom Internet herunterzuladen oder zu
MehrEinwilligungserklärung
Einwilligungserklärung für (Name der Person) zur Erfassung und Speicherung persönlicher Daten und Bilder sowie die Veröffentlichung von Bildern und Texten im Internet und in Druckmedien gegenüber der Leitung
MehrMuster für den Antrag auf Durchführung eines Gütestellenverfahrens
Muster für den Antrag auf Durchführung eines Gütestellenverfahrens vor der Gütestelle Handels- und Gesellschaftsrecht Rechtsanwalt Henning Schröder, Hannover Vorbemerkung: Das nachstehend abgedruckte Muster
MehrKomitee für Zukunftstechnologien. Teilnahmeerklärung
Komitee für Zukunftstechnologien Teilnahmeerklärung Teilnahmeerklärung am Komitee für Zukunftstechnologien Die Erforschung innovativer und zukunftsorientierter Dienstleistungskonzepte und Technologieprodukte
MehrAktivieren des Anti-SPAM Filters
Aktivieren des Anti-SPAM Filters Die Menge an Werbeemails die ohne Zustimmung des Empfängers versendet werden nimmt von Tag zu Tag zu. Diese SPAM-Mails / Junk Mails verursachen einen extrem hohen Zeitaufwand
MehrTarifvertrag Leih- / Zeitarbeit
Zwischen dem und der wird folgender Verband der Metall- und Elektroindustrie Baden-Württemberg e.v. - Südwestmetall - IG Metall Bezirksleitung Baden-Württemberg vereinbart: 1. Geltungsbereich Tarifvertrag
MehrMeine Daten. Mein Recht
Meine Daten Mein Recht... auch in der Schule Ihr Landesbeauftragter für den Datenschutz Mecklenburg-Vorpommern Der Landesbeauftragte für den Datenschutz Mecklenburg-Vorpommern Karsten Neumann Besuchsanschrift:
MehrDas große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten
Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während
MehrMUSTERAUFHEBUNGSVERTRAG
Muster für einen Aufhebungsvertrag Seite: 1 von 5 MUSTERAUFHEBUNGSVERTRAG für Arbeitsverhältnisse Vorwort: Wir möchten Sie darauf hinweisen, dass diese Vorlage lediglich der Orientierung dient. Die beispielhaften
MehrLieber SPAMRobin -Kunde!
Lieber SPAMRobin -Kunde! Wir freuen uns, dass Sie sich für SPAMRobin entschieden haben. Mit diesem Leitfaden möchten wir Ihnen die Kontoeinrichtung erleichtern und die Funktionen näher bringen. Bitte führen
MehrDatenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft?
Datenschutz und E-Commerce - Gegensätze in der digitalen Wirtscheft? Rechtsanwalt Oliver J. Süme Vortrag im Rahmen der Medientage München 2000 Dienstag, den 7. November 2000 - Panel 7.3. Einleitung Wer
MehrNormatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie
Normatives Dokument ICELT D 1006:2015 ICELT-Datenschutzrichtlinie ICELT-Datenschutzrichtlinie ICELT e.v. An der Ziegelei 2 D-37124 Rosdorf Tel: +49 (0)551 / 30 66 288-0 Fax: +49 (0)551 / 30 66 288-9 E-Mail:
MehrVersion 1.0.0. NotarNet Bürokommunikation. Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook
Version 1.0.0 NotarNet Bürokommunikation Bedienungsanleitung für den ZCS-Import-Assistenten für Outlook Seite 1 Vorgehensweise bei der Einrichtung... 2 2 Vorbereitung... 2 3 Ablauf des Imports... 3 4 Allgemeine
MehrTeilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen
Teilnahmebedingungen für Guidefinder Gewinnspiele und Rabattaktionen 1. Geltungsbereich Diese allgemeinen Teilnahmebedingungen gelten für alle Gewinnspiele, die auf Domains ( guidefinder ) der Firma fmo
MehrAus der Praxis für die Praxis Arbeitshilfe Foto- und Bildrechte, Urheberrechte von Menschen im Verein
Malte Jörg Uffeln Magister der Verwaltungswissenschaften RECHTSANWALT MEDIATOR (DAA) MENTALTRAINER LEHRBEAUFTRAGTER Nordstrasse 27 63584 Gründau Tel. 06051 18979 oder 0170 4241950 Fax. 06051 18937 e-mail:
MehrBefristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2
Befristung Inkrafttreten des TzBfG BeschFG 1996 1 Abs. 1; TzBfG 14 Abs. 2 Satz 1 und 2 Die Wirksamkeit der Verlängerung eines befristeten Arbeitsvertrages richtet sich nach der bei Abschluß der Vertragsverlängerung
MehrRatgeber: Kündigung. Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer
Qualität durch Fortbildung Fortbildungszertifikat der Bundesrechtsanwaltskammer Ratgeber: Kündigung Haben Sie eine Kündigung erhalten und wissen nicht wie Sie sich verhalten sollen? Dieser Ratgeber gibt
MehrVerband der TÜV e. V. STUDIE ZUM IMAGE DER MPU
Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU 2 DIE MEDIZINISCH-PSYCHOLOGISCHE UNTERSUCHUNG (MPU) IST HOCH ANGESEHEN Das Image der Medizinisch-Psychologischen Untersuchung (MPU) ist zwiespältig: Das ist
MehrMitarbeiterkontrolle
Vortrag Mitarbeiterkontrolle für N.E. Team GmbH/11 Freunde Hotel Sheraton München 10.45 bis 11.30 1 Von der Taschenkontrolle bis zur verdeckten Videoüberwachung rechtliche Grundlagen/Vorgehensweisen Betriebsrat
MehrArbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke
Arbeitsrechtliche Aspekte der Nutzung Sozialer Netzwerke Dr. Remo Sacherer, LL.M. MOSATI Rechtsanwälte 5. Österreichischer IT-Rechtstag Wien, 26.5.2011 1 Internet und Arbeitswelt (1) Das Internet hat die
MehrEinrichtung eines VPN-Zugangs
Einrichtung eines VPN-Zugangs Einleitung Die nachfolgende Anleitung zeigt die Einrichtung eines VPN-Zugangs zum Netzwerk des Unternehmensverbundes Evangelisches Johannesstift. Diese Anleitung ist auf Basis
MehrAnleitung zum DKM-Computercheck Windows Defender aktivieren
Anleitung zum DKM-Computercheck Windows Defender aktivieren Ziel der Anleitung Sie möchten das Antivirenprogramm Windows Defender auf Ihrem Computer aktivieren, um gegen zukünftige Angriffe besser gewappnet
MehrRechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz
Rechte und Pflichten des Betriebsrats beim Arbeits- und Gesundheitsschutz Der Betriebsrat ist als kollektive Interessenvertretung auch in den Bereichen Arbeits- und Gesundheitsschutz, Arbeitssicherheit,
Mehr