Das Bundesarbeitsgericht hat festgestellt, dass der Einsatz von Software-Keyloggern, die am Arbeitsplatz pauschal alle Tastatureingaben an dienstlichen Computern verdeckt überwachen sollen, gegen das Bundesdatenschutzgesetz verstößt. Wenn jedoch ein „begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht“, kann der Eingriff in die Privatsphäre und das Recht auf informationelle Selbstbestimmung gerechtfertigt sein, heißt es in einer Pressemitteilung des Bundesarbeitsgerichts.
Während der Mitarbeiter den Vorwurf zum Teil einräumte – ihm zufolge fand die private Nutzung überwiegend in den Pausen statt – unterstellte der Arbeitgeber private Tätigkeiten in erheblichem Umfang und kündigte das Arbeitsverhältnis fristlos, hilfsweise ordentlich. Der daraufhin eingereichten Kündigungsschutzklage des Arbeitnehmers gaben bereits die Vorinstanzen statt, was nun das Bundesarbeitsgericht bestätigte.
Da die Sammlung der Daten gemäß Bundesdatenschutzgesetz unzulässig war und auch das im Grundgesetz verankerte Recht auf informationelle Selbstbestimmung verletzt wurde, sprachen allen Instanzen ein Verwertungsverbot für die Daten des Keyloggers aus. Der Arbeitgeber hatte keinen konkreten Verdacht auf eine Straftat oder eine schwerwiegende Pflichtverletzung und sammelte die Daten laut Urteilsbegründung „ins Blaue hinein“.
Das Bundesarbeitsgericht bestätigte außerdem die Entscheidung des Landesarbeitsgerichts, dass die hilfsweise ausgesprochene ordentliche Kündigung ungerechtfertigt war. Der Arbeitnehmer habe zwar die Privatnutzung eingeräumt, der Arbeitgeber habe das pflichtwidrige Verhalten jedoch vor der ordentlichen Kündigung nicht abgemahnt.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Tipp: Wissen Sie alles über Edward Snowden und die NSA? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…