IT Sicherheit Teil 15/2 Arbeitsvertrag
7.5.3 Vetragsgestaltung
Wichtigster Schritt bei der Umsetzung der rechtlichen Vorgaben ist die Beteiligung aller Betriebsangehörigen an dem schwierigen Prozess, für IT-Sicherheit zu sensibilisieren.Jeder Mitarbeiter des Unternehmens muss für den Bereich IT-Sicherheit seine ganz persönliche Verantwortung erklärt und zugewiesen bekommen. Der Arbeitgeber hat durch den Einsatz von Fachpersonal sowie durch regelmäßige Schulungen der Mitarbeiter dafür zu sorgen, dass jeder Betriebsangehörige seine Arbeit, seine Pflichten und alle daraus resultierenden Konsequenzen versteht und umsetzen kann. Es ist notwendig, dass sich alle Betriebsangehörigen mit dem Thema IT-Sicherheit identifizieren.
Diese jedermann obliegenden Pflichten sind zur Sicherheit in jedem Arbeitsvertrag niederzulegen. Hierdurch werden jedem Mitarbeiter seine Pflichten, sowie auch die Konsequenzen für die Nichtbeachtung dieser Pflichten klar definiert. Auch die Unternehmensleitung und die Unternehmensaufsicht kann in ihren Arbeitsverträgen gesondert auf das Thema IT-Sicherheit verpflichtet werden. Dies gilt umso mehr, seit durch die Rechtsprechung mittlerweile eine Vielzahl von Urteilen ergangen sind. Die Berechtigung zur ordentlichen oder gar fristlosen Kündigung ist hier sehr differenziert zu betrachten.
Beispiel:
In der Firma des I hat jeder Mitarbeiter einen Arbeitsplatz mit Internetanschluss. I hat keinerlei Regelungen zur Privatnutzung des Internetzugangs getroffen, sondern vertraut vielmehr darauf, dass mehr gearbeitet denn privat gesurft wird. Und gegen eine kurzfristige Privatnutzung hat I im Prinzip auch nicht einzuwenden. Der Mitarbeiter M nutzt diese Freiheit jedoch im großen Stil aus und ist viele Stunden zu rein privaten Zwecken im Internet. Darf I dem M kündigen?
Das Problem steckt hier im Detail. Da keine klare Regelung im Arbeitsvertrag, durch Betriebsvereinbarung oder Policy getroffen wurde, kann der M nicht einfach gekündigt werden. Durch die stillschweigende Akzeptanz ist hier eine betriebliche Übung entstanden. Dadurch sind die Kontrollrechte des Arbeitgebers stark eingeschränkt. I kann die Verbindungsdaten, also wann der Mitarbeiter on- und wieder offline gegangen ist, höchstens stichprobenartig kontrollieren. Auf welchen Seiten M gesurft hat, also Kundenwebseite oder Internetauktionshaus, stellt in diesem Falle eine unzulässige Inhaltskontrolle dar. I hat damit das Problem, seine Kündigung begründen zu können.
Indem der Arbeitgeber Rechner aufstellt, stellt er einerseits ein Arbeitsmittel zur Verfügung, über deren Einsatz er im Rahmen seiner Weisungsbefugnis bestimmen kann. Gleichzeitig wird er dadurch, dass er die Möglichkeit zu privatem Mailing gibt, zum Teledienstanbieter und muss postwendend das Postgeheimnis wahren – in der Konsequenz ist eine Inhaltskontrolle daher unzulässig. Bei der Kontrollbefugnis muss hingegen zwischen der Kontrolle der Verbindungsdaten und der inhaltlichen Kontrolle differenziert werden.
Beispiel:
In der Firma des U hat jeder Mitarbeiter einen Arbeitsplatz mit Internetanschluss. U hat im Arbeitsvertrag und durch eine ausführliche Policy geregelt, dass jegliche private Nutzung des Arbeitsmittels untersagt ist. Gleichzeitig hat er technisch die beliebtesten eindeutig Privatseiten von Emailanbieter und Onlineshops so eingestellt, dass diese von den einzelnen Arbeitsplätzen nicht angesurft werden können. Dadurch macht U von seinem Bestimmungsrecht über die von ihm eingesetzten Betriebsmittel von vorneherein Gebrauch.
Dennoch findet der Mitarbeiter F eine Möglichkeit, einerseits die Sicherheitsschranke zu umgehen und surft zudem täglich noch mehrere Stunden auf anderen eindeutig privaten Seiten.
Da U jegliche Privatnutzung von vorneherein untersagt hat, darf U nicht nur die Verbindungsdaten kontrollieren, sondern sein Kontrollrecht weitet sich nun auch auf den Inhalt der Seiten aus. Indem F in der Arbeitszeit privat agiert hat und zudem gegen die ausdrücklichen und klar formulierten Regelungen im Arbeitsvertrag verstoßen hat, kann U dem F fristlos kündigen.
Dieses Beispiel scheint überzeichnet, ist jedoch vielfach eine Notwendigkeit, da viele Unternehmen weiterhin keine Regelungen für die Privatnutzung getroffen haben.
Weiterlesen:
zum vorhergehenden Teil des Buches
zum folgenden Teil des Buches
Links zu allen Beiträgen der Serie IT-Sicherheit
Stand: 03/07
Wir beraten Sie gerne persönlich, telefonisch oder per Mail. Sie können uns Ihr Anliegen samt den relevanten Unterlagen gerne unverbindlich als PDF zumailen, zufaxen oder per Post zusenden. Wir schauen diese durch und setzen uns dann mit Ihnen in Verbindung, um Ihnen ein unverbindliches Angebot für ein Mandat zu unterbreiten. Ein Mandat kommt erst mit schriftlicher Mandatserteilung zustande.
Wir bitten um Ihr Verständnis: Wir können keine kostenlose Rechtsberatung erbringen.
Das Referat IT-Recht wird bei Brennecke Rechtsanwälte betreut von:
Tilo Schindele, Rechtsanwalt, Stuttgart
Rechtsanwalt Schindele begleitet IT-Projekte von der Vertragsgestaltung und Lastenheftdefinition über die Umsetzung bis hin zur Abnahme oder Gewährleistungs- und Rückabwicklungsfragen.
Tilo Schindele ist Dozent für IT-Recht und Datenschutz bei der DMA Deutsche Mittelstandsakademie.
Er bietet Seminare und Vorträge unter anderem zu folgenden Themen an:
- Praxistipps zum rechtssicheren Einsatz von E-Mails im Unternehmen
- Rechtssicherheit im Internet: - Praktische Rechtstipps für Unternehmer von AGB über Disclaimer und E-Mails bis zu web2.0
- Allgemeine Geschäftsbedingungen zu Vertragsschluss, Laufzeit und Umzug in Telekommunikationsverträgen
Kontaktieren Sie Rechtsanwalt Tilo Schindele unter:
Mail: tilo.schindele@brennecke-rechtsanwaelte.de
Telefon: 0721-20396-28
Mehr Beiträge zum Thema finden Sie unter:
Rechtsinfos/ IT-Recht/ TelekommunikationRechtsinfos/ IT-Recht/ Internetrecht/ Versteigerung
Rechtsinfos/ Vertragsrecht/ Kündigung