Die vorliegende Arbeit soll die gegenläufigen Anforderungen aus landesspezifischen rechtlichen Bedingungen bezüglich des Abrufs von Informationen aus dem Internet sowie des Unternehmensziels (Zentralisierung der IT-Infrastruktur) beschreiben, anhand von einigen Fallbeispielen verifizieren und einen möglichen Lösungsvorschlag darstellen. Adressat des Lösungsvorschlages sollen international vertretene Organisationen wie Unternehmen und Nichtregierungsorganisationen sein.
Inhaltsverzeichnis
Abkürzungsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
1 Einführung und Problemstellung
1.1 Zielsetzung und Motivation der Arbeit
2 Technische Grundlagen
2.1 Überwachungsmöglichkeiten
3 Internetnutzung am Arbeitsplatz in Deutschland
3.1 Dienstliche, dienstlich veranlasste und privater Internetnutzung
3.2 Nachträgliche Untersagung der Privatnutzung
3.3 Arbeitgeberinteressen der Internetüberwachung
3.3.1 Überwachung der vertraglichen Arbeitsleistung
3.3.2 Vermeidung zusätzlicher Kosten
3.3.3 Ausschluss der Haftung
3.3.4 Verhinderung einer Systemüberlastung
3.3.5 Vermeidung eines Imageschadens
3.3.6 Unterbinden strafbarer Handlungen
3.3.7 Schutz vor Wirtschaftsspionage
3.4 Kontrollbefugnisse des Arbeitgebers
3.4.2 Kontrollmöglichkeiten bei erlaubter privater Nutzung
3.4.2 Kontrollmöglichkeiten bei dienstlicher Nutzung
3.5 Arbeitsrechtliche Konsequenzen bei Pflichtverstößen
3.6 Folgen einer rechtswidrigen Überwachung
4 Internationaler Vergleich der Internetnutzung
4.1 Europa
4.2 USA und Kanada
4.3 Asien
4.4 Mittlerer Osten und Afrika
4.5 Gemeinschaft Unabhängiger Staaten
4.6 Australien und Neuseeland
4.7 Lateinamerika
5 Konzeptionelle Umsetzung
5.1 Juristische und technische Anforderungen
5.2 Organisatorische Gliederung
5.3 Compliance und Risikomanagement
5.3.1 IT-Grundschutz nach
5.3.2 ISO/IEC
5.4 Make-or-Buy-Entscheidung
5.5 Maßnahmen zur Haftungsprävention
5.6 Theoretischer Ablauf
6 Fragebogen
6.1 Aufbau des Fragebogens
6.1.1 Block 1 - Fragen zu Ihrem Unternehmen
6.1.2 Block 2 - Fragen zur Internetnutzung
6.2.3 Block 3 - Fragen zu Content-Filtern
7 Auswertung
7.1 Block 1 - Fragen zu Ihrem Unternehmen
7.2 Block 2 - Fragen zur Internetnutzung
7.3 Block 3 - Fragen zu Content-Filtern
8 Eigene Bewertung und Ausblick
Literaturverzeichnis
Anlagen
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
Abbildungsverzeichnis
Abbildung 1: Unternehmensinternes Netzwerk (LAN) (Eigene Darstellung)
Abbildung 2: Verkehrsvolumen Breitband 2005-2010 (Jahresbericht 2010 - BNetzA)
Abbildung 3: Vergleich www.megaupload.com und www.kino.to (www.alexa.com)
Abbildung 4: Thematische Übersicht der Filterschwerpunkte (Access Denied, S. 26)
Abbildung 5: Länderorganisationsmodell (Eigene Darstellung)
Tabellenverzeichnis
Tabelle 1: Fragebogengliederung in Themengebiete (Eigene Darstellung)
1 Einführung und Problemstellung
Im Rahmen der voranschreitenden Globalisierung sehen sich Unternehmen einem erhöhten Kostendruck und einer damit ständig verbundenen Suche nach Einsparungspotentialen und Synergien ausgesetzt. Die Standardisierung und Optimierung geschäftsbereichsübergreifender Prozesse ist für Unternehmen von zunehmender Bedeutung und stellt sie vor neue technische, organisatorische und juristische Problemstellungen.
Im Rahmen dieser Zentralisierung werden im Bereich der IT-Infrastruktur, insbesondere die Anzahl der Internetzugänge auf ein Minimum reduziert. Dies führt zum einen, zu einer internen Kostenersparnis, zum anderen auch zu einer besseren Kontrollmöglichkeit bei der Trennung von internen und externen Daten. Interne Daten können ausschließlich über das unternehmensinterne LAN abgerufen werden und externe Daten können über öffentliche Leitungen in das Internet gelangen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Unternehmensinternes Netzwerk (LAN) (Eigene Darstellung)
Mitarbeiter in global agierenden Organisationen nutzen für ihre tägliche Arbeit zunehmend Informationen aus dem Internet oder greifen auf das interne Netzwerk zu. Der Anteil der Unternehmen mit Zugang zum Internet ist in Deutschland von 78 Prozent im Jahr 2005 auf 82 Prozent im Jahr 2011 nur leicht gestiegen, jedoch ist der Anteil von Mitarbeitern im Unternehmen, die während der Arbeitszeit mindestens einmal pro Woche einen Computer nutzten, im gleichen Zeitraum von 55 Prozent auf 63 Prozent gestiegen.[1]
Das Volumen der Internetbreitbandnutzung hat sich jedoch von 0,7 Milliarden GB[2] im Jahr 2005 auf 3,2 Milliarden GB im Jahr 2010 mehr als vervierfacht. In den nächsten Jahren ist trotz der zunehmenden Sättigung des Breitbandmarktes mit einem weiteren Anstieg der Datennutzung zu rechnen.[3] Der Visual Networking Index von Cisco geht von einer jährlichen Wachstumsrate des globalen IP-Verkehrs von 34 Prozent aus[4], andere Institute prognostizieren sogar eine Verdoppelung des Datenverkehrs alle eineinhalb Jahre. Eine regelmäßige Studie der International Data Corporation im Auftrag der EMC2-Corporation hat im Jahr 2010 ein jährliches Wachstum der Menge der digitalen Information für 2009 um 62 Prozent auf 800 Milliarden GB festgestellt.[5]
Nach Erhebungen von Eurostat[6] lag der Durchschnitt der Beschäftigten der 27 EU Mitgliedsländer die 2011 das Internet nutzten bei 44 Prozent. In dieser Erhebung wird der Anteil der deutschen Beschäftigten die das Internet 2011 nutzten auf 52 Prozent beziffert.[7]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Verkehrsvolumen Breitband 2005-2010 (Jahresbericht 2010 - BNetzA)
Durch die Reduzierung der Internetzugänge und die verstärkte Internetnutzung der Mitarbeiter wird in Zukunft diese Schnittstelle noch häufiger genutzt und sollte daher besonderen Vorkehrungen unterzogen werden, damit
- juristische Verfahren, wie z.B. aufgrund von Urheberrechtsverletzungen vermieden bzw. reduziert werden,
- unternehmensinterne Dokumente nicht fahrlässig an Dritte über das Internet gelangen,
- Schadsoftware, wie Viren oder Trojaner, nicht in das interne Netzwerk geschleust werden oder
- Internetzugänge ausschließlich für den betrieblich vorgesehenen Zweck genutzt werden.
Neben unternehmensinternen Richtlinien müssen auch landesspezifische Gesetze, die z.B. den Abruf bestimmter Inhalte für gewisse Benutzergruppen verbieten, bei der Nutzung des Internets durch Mitarbeiter berücksichtigt werden. Hierfür könnten spezifische Benutzergruppen angelegt werden, die den Umfang der Internetnutzung regulieren. Die Umsetzung dieser Anforderung wird in den Unternehmen unterschiedlich und nicht immer ausreichend geregelt, obwohl die Implementierung verschiedener Benutzergruppen sinnvoll sein könnte.
1.1 Zielsetzung und Motivation der Arbeit
Die vorliegende Arbeit soll die gegenläufigen Anforderungen aus landesspezifischen rechtlichen Bedingungen bzgl. des Abrufs von Informationen aus dem Internet sowie des Unternehmensziels (Zentralisierung der IT-Infrastruktur) beschreiben, anhand von einigen Fallbeispielen verifizieren und einen möglichen Lösungsvorschlag darstellen. Adressat des Lösungsvorschlages sollen international vertretene Organisationen wie Unternehmen und Nichtregierungsorganisationen sein.
Die globale technische Umsetzung von IT-Infrastrukturen und deren Sicherungsmaßnahmen wurden bereits ausgiebig und vorrangig in der Literatur für Informationstechnik thematisiert. Die Sicherungsmaßnahmen der IT-Infrastrukturen durch Firewalls und Virenscanner können aufgrund des nicht vorhandenen technischen Fachwissens in der juristischen Literatur nur sehr allgemein behandelt werden. Content-Filter werden dabei meist unter dem Titel „Filtersoftware“[8] thematisiert. In der internationalen Literatur finden sich einige verschiedene Ansätze, aber meist betrachten sie das Thema Content-Filter lediglich aus einer landesspezifischen Perspektive, länderübergreifende Lösungen bilden bisher noch die Ausnahme.
Aus den angegebenen Gründen soll diese Arbeit Content-Filter im Einsatz globaler Organisationen und die damit zusammenhängenden juristischen Probleme darstellen und einen Lösungsansatz aufzeigen.
1.2 Aufbau der Arbeit
In Kapitel 2 sollen technische Grundlagen der Computer und Internet-Technologie dargestellt werden und die potenziellen Überwachungsmöglichkeiten aufgezeigt werden. Für die umfassende Beurteilung des Themas ist die technische Grundlage unbedingt erforderlich.
Im dritten Kapitel sollen rechtliche Probleme speziell in Deutschland aufgezeigt werden. Hierbei erfolgt eine Thematisierung der Rechte und Pflichten von Arbeitgebern und Arbeitnehmern.
Kapitel 4, Internationaler Vergleich der Internetnutzung, soll auf europäischer und internationaler Ebene Problemstellungen bei der Internetnutzung in den jeweiligen Ländern aufzeigen, um sie für eine spätere Konfiguration des Content-Filters zu nutzen.
Den Kern der Arbeit bildet Kapitel 5, die konzeptionelle Umsetzung. Darin sollen die Anforderungen an einen Content-Filter gebündelt und mögliche Lösungsansätze gesucht und bewertet werden.
Um den theoretischen Lösungsvorschlag zu verifizieren, soll eine Umfrage bei internationalen Organisationen durchgeführt werden. Der Aufbau des Fragebogens wird in Kapitel 6 näher dargestellt.
Im Kapitel 7 soll eine Auswertung der erhaltenen Fragebögen durchgeführt und ggf. neue Erkenntnisse gesammelt werden.
Im letzten Kapitel sollen die erlangten Erkenntnisse zusammengefasst, ein Fazit sowie ein Ausblick für die zukünftige Entwicklung gegeben werden.
Im Anhang ist eine Checkliste für Arbeitgeber hinterlegt, mit der die private Internet-und E-Mail-Nutzung am Arbeitsplatz geregelt werden kann. Ergänzend sind einige Musterverträge und -vereinbarungen sowie zusätzliche Informationen für die praktische Arbeit hinterlegt.
2 Technische Grundlagen
Das Internet wird bisweilen fälschlicherweise als Synonym für den Begriff des World Wide Webs (kurz www) verwendet. Unter dem Begriff des Internets ist ein weltweiter Verbund von dezentral betrieben Datennetzen zu verstehen. Jeder handelsübliche Computer kann Bestandteil des Internets werden, in dem er mit Hilfe einer speziellen Software als Server betrieben wird. Ein Server ist typischerweise ein Computer, der zentrale Funktionen ausführt und der von einem oder mehreren Clients genutzt wird. Beispiele für Server sind Dateiserver (Fileserver) für die zentrale Ablage von Dateien, E-Mail-Server für den Versand oder Empfang von E-Mails oder Webserver für die Bereitstellung von Webseiten im Internet bzw. Intranet.[9] Unter Client versteht man ein elektronisches Gerät, das sich mit einem Server verbindet, um gewisse Dienste des Servers zu nutzen.[10]
Der populärste Dienst im Internet ist das www. Dieser Dienst verbindet über das Hypertext Transfer Protocol (http) Dokumente miteinander. Die zu übertragenden Daten werden in kleine „Teile“ zerlegt, in Pakete verpackt und anschließend über die Datenleitungen übertragen. Die Pakete werden in den Nachrichtenkopf (Header) und den Datenanteil (Body) unterteilt.[11] Die Dokumentensammlung ist mittels standardisierter Programme, dem sogenannten Browser abrufbar.[12] Ein großer Vorteil des www liegt darin, dass auf andere, weiterführende Dokumente über sogenannte Hyperlinks bequem zugegriffen werden kann.[13] Dieses Hyperlinksystem, mit einer äußerst einfach zu bedienenden grafischen Benutzeroberfläche, ermöglicht dem Benutzer per Tastendruck von einer Seite zur nächsten zu springen („surfen“).[14] Die Internetadresse kann außerdem manuell in den Browser eingeben werden. Die Adressangabe (URL) ist eine Namenskonvention die einen Ort im Netzwerk beschreibt, auf den zugegriffen werden soll. Zusätzlich enthält die URL Angaben über das verwendete Protokoll, beispielsweise FTP (z.B. ftp://domain.de/Verzeichnis) oder HTTP (z.B. http://www.domain.de).[15] Die Vernetzung von Computern und deren Komponenten kann gegenwärtig durch drahtlose Übertragungen (z.B. WLAN, UMTS) erreicht werden, was eine mobile Nutzung der Internetdienste ermöglicht.[16]
Zu den meist genutzten Diensten im Internet gehören neben dem www
- E-Mails (elektronische Post),
- das Usenet mit einer Vielzahl themenspezifischer Diskussionsforen,
- File Transfer Protocol (FTP) und Peer-to-Peer-Netzwerke (P2P) zur Übertragung von Dateien,
- Telnet zum Anmelden in andere Rechner, so kann man sich z.B. auf einem Rechner in Hawaii anmelden, vorausgesetzt man kennt den Benutzernamen und Passwort eines registrierten Benutzers[17],
- VoIP für die Sprachtelefonie über IP-basierte Netze[18] oder
- sowie das Internet Relay Chat (IRC) für schriftliche Echtzeit-Kommunikation[19].
Der Schwerpunkt dieser Arbeit sind Content-Filter. Content-Filter sind eine primär im Internet als Internet-Content-Filtering (ICF) genutzte Filtertechnik, die sich auf die textlichen und bildlichen Inhalte (Content) bezieht und die Absicht verfolgt, unerwünschte Inhalte zu erkennen und zu unterdrücken. Die Filterkriterien können nicht mit letzter Sicherheit ausschließen, dass zugelassene Inhalte gesperrt und unerwünschte Inhalte durchgelassen werden. Deshalb sollten Content-Filter mit „künstlicher Intelligenz“ ausgestattet werden. Künstliche Intelligenz bezeichnet den Versuch, menschenähnliche Intelligenz nachzubilden, d.h., einen Computer zu bauen oder so zu programmieren, dass dieser eigenständig Probleme bearbeiten kann. Content-Filter werden häufig in Verbindung mit Firewalls eingesetzt. Mithilfe von Content-Filtern können Unternehmen oder Organisationen beispielsweise mehr oder weniger wirksam verhindern, dass ihre Mitarbeiter privat surfen oder Webseiten mit unerwünschten Inhalten aufrufen.[20] Eine Firewall kann auf einem Computer oder als eigenständiges Gerät im Netzwerk integriert werden. Eine Firewall wird typischerweise dazu verwendet, um Computernetzwerke vor Angriffen aus dem Internet zu schützen.[21] Technisch agieren Firewalls auf sogenannter Port-Basis, d.h. ein Internet-Service, der einen gewissen Port (Internet-Kanal) benutzt wird entweder erlaubt oder geblockt. ICFs arbeiten auf Basis der Inhalte, welche übertragen werden, sucht also nach Schlüsselworten oder verdächtigen Kombinationen aus bspw. Herkunft des Benutzers, Schlüsselwortkombinationen und Anzahl der Abrufe.
2.1 Überwachungsmöglichkeiten
Dem Arbeitgeber steht eine große Auswahl von Maßnahmen zur Kontrolle der Internetnutzung seiner Mitarbeiter zur Verfügung. Zwei mögliche Ansatzpunkte sind, die bei der Nutzung des Internetanschlusses ohnehin anfallenden Protokolldateien, auch Logfiles genannt (Anlage 2) auszuwerten oder durch den Einsatz einer speziellen Software, die die Nutzung des Computer oder des Netzwerk überwachen.[22] Jede Benutzung des Internets hinterlässt Spuren auf den in die Datenübertragung eingebundenen Rechnern, die eine Rekonstruktion des Arbeitsverhaltens zulassen.[23] Hierbei ist zwischen Bestands-, Verbindungs- und Inhaltsdaten zu unterscheiden.
Bestandsdaten sind Daten, die für die Begründung, inhaltliche Ausgestaltung oder Änderung des Vertragsverhältnisses zwischen Dienstanbieter und Nutzern erforderlich sind. Hierunter fallen z.B. Name und Adresse des Nutzers, Telefonnummer, Bankverbindung.[24] Verbindungsdaten geben nähere Auskunft über Kommunikation selbst. Dazu zählen unter anderem Beginn und Ende der Verbindung, Angaben über die vom Nutzer in Anspruch genommenen Dienste und die übertragene Datenmenge.[25] Die Kommunikationsinhalte werden auch als Inhaltsdaten definiert.[26]
Aufgerufene Internetseiten werden von dem Browser zwischengespeichert (Caching), um sie bei erneutem Zugriff schneller laden zu können.[27] Diese Kontrollmöglichkeit ist auf den lokalen Arbeitsplatzcomputer beschränkt und es ist aus Sicht des Arbeitgebers effektiver den Datenverkehr im innerbetrieblichen Netzwerke zentral zu überwachen und zu protokollieren.[28]
Das interne Netzwerk einer Organisation oder eines Unternehmens, wird allgemein auch als Intranet bezeichnet und ist ein privates unternehmenseigenes Netzwerk. Vielfach werden solche Netzwerke auch als Local Area Network (LAN) oder Corporate Network bezeichnet.[29] Das Intranet ist (meist) mit dem Internet über sogenannte „Internet Points of Presence“ verbunden, um Dienste, die ausschließlich im Internet angeboten werden (z.B. Online-Banking, Schnittstellen zu Logistikdienstleistern, Marketing-Websites) nutzen zu können. Für gewöhnliche Organisationen und deren Intranets ist es aber meist unverzichtbar, auf das Internet und einige der im Internet angebotenen Dienste zuzugreifen. Ein Router dient als Schnittstelle, vermittelt und passt die Datenströme für unterschiedliche Netzwerke an. Jedoch hat ein Gateway wesentlich mehr Funktionalität und dient ebenfalls dem Übergang zwischen fremden Netzwerken.[30] Zusätzlich kann an dieser Schnittstelle ein Sicherheitsgateway, ein so genannter Application-Level-Gateway (Sicherheitsproxies), implementiert werden. Sicherheitsproxies unterbrechen den direkten Datenstrom zwischen Quelle und Ziel. Bei einer Kommunikation zwischen Benutzer und Server über einen Proxy hinweg, nimmt der Proxy die Anfragen des Benutzers entgegen und leitet sie an den Server weiter. Bei einem Verbindungsaufbau in umgekehrter Richtung, also vom Server zum Benutzer, verfährt der Proxy analog. Sämtliche Kommunikationsbeziehungen zwischen den beiden Rechnern verlaufen in diesem Fall also mittelbar über den Sicherheitsproxy.[31]
Die Schnittstelle zwischen Internet und Intranet wird z.B. gegen unerlaubten Zugriff von einer Firewall geschützt. Eine Firewall kontrolliert den Verkehr zwischen den beiden Netzen nach festgelegten Regeln. Gemäß diesen Regeln, auch Policies genannt, unterscheidet die Firewall zwischen erlaubtem und nicht erlaubtem Verkehr zwischen den Netzen und unterbindet den unerlaubten Verkehr.[32] Firewalls sind ein nützlicher Teil eines Netzwerk-Sicherheitskonzepts und bieten keinen vollumfänglichen Schutz. Falsch eingesetzt bieten sie ein falsches Gefühl von Sicherheit. Eine Firewall ist meist nutzlos gegen Innentäter. Ein solcher Angriff von Innen kann von einem regulären Benutzer kommen oder von jemandem der Zugang zu internen Computer erlangt hat. Institutionen mit ernsthaften internen Bedrohungen, wie Banken oder das Militär überwachen ihre internen Netzwerke meist sehr sorgfältig und leiten umfangreichen Untersuchungen ein, sobald sich ein Verdacht regt. Manche Banken haben ausgewachsene interne Forensicabteilungen, die ausschließlich mit der Suche nach internen Sicherheitsrisiken beschäftigt sind.[33] Aus diesem Grund sollten auch andere Möglichkeiten genutzt werden, die Sicherheit des Unternehmensnetzwerkes zu steigern, hierfür könnten Firewalls in Verbindung mit Viren-Scanner und Content-Filtern eingesetzt werden.
3 Internetnutzung am Arbeitsplatz in Deutschland
Aus einer Erhebung des Hightech-Verbandes BITKOM geht hervor, dass 59 Prozent der deutschen Unternehmen ihren Arbeitnehmern die private Internetnutzung gestatten und ca. 30 Prozent der Unternehmen verbietet das private Surfen vollständig. Lediglich 11 Prozent der befragten Unternehmen haben keine Regelung für die Internetnutzung getroffen.[34]
Obwohl die Internetnutzung an vielen Arbeitsplätzen nicht mehr wegzudenken ist, ist in der Praxis die Nutzung des Internets am Arbeitsplatz noch immer nicht ausreichend oder überhaupt nicht geregelt. Durch diese Regelungslücke können viele rechtliche Probleme (vor allem Datenschutz, Haftung und Arbeitsrecht) verbunden sein. Zuerst soll geklärt werden, ob Arbeitnehmer grundsätzlich einen Anspruch auf private Nutzung auf das vom Arbeitgeber zur Verfügung gestellten Internets haben könnte und welche Mitbestimmungsrechte ein Betriebsrat bei der Ausgestaltung von Regelungen für die Internetnutzung hat. Anschließend soll geklärt werden, unter welchen Bedingungen ein Arbeitgeber die erteilte Gestattung der Privatnutzung wieder entziehen kann.
3.1 Dienstliche, dienstlich veranlasste und privater Internetnutzung
Wird dem Arbeitnehmer als Arbeitsmittel ein Computer mit Internetanschluss zur Verfügung gestellt, besteht praktisch immer die Möglichkeit, dass der Arbeitnehmer das Internet auch privat nutzt. Auf Grund der unterschiedlichen Rechtsfolgen ist zwischen dienstlicher und privater Verwendung zu unterscheiden.[35]
Eine dienstliche Nutzung liegt vor, wenn die Nutzung im Schwerpunkt oder zum überwiegenden Teil im Zusammenhang mit der vertraglichen Tätigkeit bzw. den Aufgaben des Mitarbeiters steht, durch diese veranlasst oder ihrer Unterstützung dient.[36]
Es gibt Überschneidungen zwischen dienstlicher und privater Nutzung. Unter dienstlicher Nutzung des Internets fällt auch eine private Nutzung aus dienstlichem Anlass. In diesem Fall spricht man von dienstlich veranlasster Nutzung. Zum Beispiel sind private E-Mails aus dienstlichem Anlass, solche deren Notwendigkeit aus Umständen resultiert, die in der Sphäre des Arbeitgebers liegen oder zu deren Gestattung der Arbeitgeber auf Kraft seiner Fürsorgepflicht verpflichtet ist.[37] Hierzu zählt beispielsweise die Mitteilung an den Ehegatten, dass der Mitarbeiter wegen einer Dienstbesprechung erst später als üblich nach Hause kommen wird. Wurde der Internetzugang gerade erst eingerichtet, so kann während einer spielerischen Anlernphase auch das Surfen in rein privaten Internetbereichen zu Lernzwecken dienstlicher Natur sein.[38] Alle sonstigen Formen der Internetnutzung haben privaten Charakter und stellen daher eine private Nutzung dar.
Allein der Arbeitgeber entscheidet, welche Betriebsmittel er einsetzt. Als Eigentümer des Internetzugangs kann der Arbeitgeber gem. § 903 S. 1 BGB i.V.m. Art 14 Abs. 1 GG daher entscheiden, ob und inwieweit er seinen Mitarbeitern den Zugang zum Internet eröffnet. Der Eigentümer hat das unbeschränkte Herrschaftsrecht über eine Sache und berechtigt ihn regelmäßig, mit der Sache nach Belieben zu verfahren und andere von jeder Einwirkung auszuschließen.[39] Der Arbeitnehmer hat daher grundsätzlich keinen Anspruch auf die private Nutzung des Internets.[40] Ohne explizite Genehmigung durch den Arbeitgeber besteht kein Recht für den Arbeitnehmer zur privaten Nutzung von Betriebsmitteln wie beispielsweise von Computern oder des Internets.
Besteht im Unternehmen ein Betriebsrat, ist grundsätzlich vor der Einführung und Anwendung des Internets zu prüfen ob dem Betriebsrat zwingende Mitbestimmungsrechte nach § 87 BetrVG zustehen. Bei der Einführung von Arbeitsplätzen mit Internetzugang im Unternehmen könnte die Vorschrift für die „Einführung und Anwendung von technischen Einrichtungen“ nach § 87 Abs. 1 Nr. 6 BetrVG in Betracht kommen. Hiervon ist die Frage der privaten Nutzung des Internets durch Arbeitnehmer abzugrenzen. Hierbei könnte dem Betriebsrat ein Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 1 BetrVG für „Fragen der Ordnung des Betriebes und des Verhaltens der Arbeitnehmer im Betrieb“ zustehen.
Die Erlaubnis zur privaten Internetnutzung kann der Arbeitgeber erteilen. Das Mitbestimmungsrecht nach § 87 Abs. 1 Nr. 1 BetrVG ist nur auf die Ausgestaltung der vom Arbeitgeber zur Verfügung gestellten Nutzung beschränkt und erstreckt sich nicht auf die Frage, ob der Arbeitgeber eine private Nutzung gestatten muss.[41]
Der Arbeitgeber kann die private Internetnutzung am Arbeitsplatz auch vollständig untersagen. Da der Arbeitnehmer grundsätzlich keinen Anspruch hat, Betriebsmittel privat nutzen zu dürfen, handelt es sich hierbei ausschließlich um die Zulässigkeit der Verwendung des Betriebsmittels und nicht um die Ordnung des Betriebes nach § 87 Abs. 1 Nr. 1 BetrVG und ist daher nicht mitbestimmungspflichtig durch den Betriebsrat.[42]
Für die praktische Durchführung wird eine Regelung durch eine Betriebsvereinbarung nach § 77 BetrVG zweckmäßig sein (Anlage 5).[43] Gem. § 77 Abs. 4 BetrVG gelten Betriebsvereinbarungen unmittelbar und zwingend. Durch die unmittelbare Geltung der Betriebsvereinbarung wirken ihre normativen Regelungen wie ein Gesetz auf die Arbeitsverhältnisse ein, ohne Bestandteil des Arbeitsvertrages zu werden.[44] Aufgrund der zwingenden Wirkung einer Betriebsvereinbarung kann von ihren Regelungen nicht zuungunsten der Arbeitnehmer durch anderweitige Absprachen der Arbeitsvertragsparteien abgewichen werden. Im Übrigen gilt das Günstigkeitsprinzip[45], welches besagt, dass nur Änderungen zulässig sind wenn die Regelung günstiger für den Arbeitnehmer ist.[46]
Die Nutzung des Internetzuganges im Unternehmen kann neben einer Betriebsvereinbarung (Anlage 5) auch durch eine Dienstanweisung, einzelvertraglich (Anlage 4), Benutzerrichtlinien (Anlage 6), durch Gesamtzusage oder konkludent geregelt sein. Grundsätzlich ist zu empfehlen, eine ausdrückliche Regelung hinsichtlich der Erlaubnis oder des Verbotes der privaten Nutzung von Internet und E-Mail zu treffen (Checkliste in Anlage 3).[47] Eine konkludente Gestattung der Privatnutzung ist umstritten. Teilweise wird vertreten, dass eine Erlaubnis zum maßvollen privaten telefonieren im Betrieb auf die Internetnutzung übertragen werden kann, mit der Folge, dass auch in diesem Bereich Privatnutzung gestattet sein soll. Dem wird entgegengesetzt, dass die Nutzung von Internet wegen der Gefahr von Viren sowie der Möglichkeit des Aufrufs von strafbaren Internetseiten nicht mit dem Telefonieren vergleichbar sei. Von einer konkludenten Erlaubnis der Privatnutzung sei vielmehr beispielsweise dann auszugehen, wenn den Arbeitnehmern ein Computer mit freigeschaltetem Internetzugang in Aufenthaltsräumen zur Verfügung gestellt wird.[48]
3.2 Nachträgliche Untersagung der Privatnutzung
Ob eine zunächst gestattete private Nutzung des Internets nachträglich untersagt werden kann, hängt von der Art der Vereinbarung ab. Sofern sich die Erlaubnis aus einer einseitigen Erklärung des Arbeitgebers ergibt, kann sie auch wieder einseitig vom Arbeitgeber zurückgenommen werden. Es ist für den Arbeitgeber deshalb ratsam, in die Privatnutzungsklausel einen Widerrufsvorbehalt aufzunehmen, sodass ein Widerruf vom Arbeitgeber auch einseitig erklärt werden kann. Nach einer Entscheidung des LAG Hamm[49] stellt die erlaubte Privatnutzung eine freiwillige Leistung des Arbeitgebers dar, die er vollumfänglich wieder einstellen kann, ohne dass dem Betriebsrat hiergegen ein Unterlassungs- oder Leistungsanspruch wegen Verletzung von Mitbestimmungsrechten zustünde. Legt man diese Rechtsprechung zu Grunde, muss auch an der Entstehung einer betrieblichen Übung gezweifelt werden.[50]
Wurde die Gestattung im Arbeitsvertrag vereinbart, ist eine Zusatzvereinbarung mit dem Arbeitnehmer notwendig. Verweigert der Arbeitnehmer eine Zusatzvereinbarung, muss eine Änderungskündigung erfolgen.
Wird die Privatnutzung in einer Betriebsvereinbarung geregelt, so kann diese mit der vereinbarten Kündigungsfrist gekündigt werden. Haben die Parteien keine Kündigungsfrist vereinbart, gilt gem. § 77 Abs. 5 BetrVG eine Kündigungsfrist von drei Monaten.[51]
Betriebsvereinbarungen wirken gem. § 77 Abs. 6 BetrVG nach. Dies bedeutet, dass selbst im Falle einer Kündigung die gekündigte Vereinbarung fort gilt, bis sie durch eine andere Abmachung ersetzt wird. Mit der Nachwirkung soll ein Regelungsvakuum bis zu einer Neuregelung vermieden werden. Die Nachwirkung kann jedoch in der Betriebsvereinbarung von vorherein ausgeschlossen werden.
Bei Gestattung der Privatnutzung durch den Arbeitsvertrag ist an die Vereinbarung eines Freiwilligkeits- oder Widerrufsvorbehalts zu denken. Wird ein solcher nicht angenommen, handelt es sich um einen vertraglichen Anspruch des Arbeitnehmers auf private Nutzung, der vom Arbeitgeber einseitig nur durch Ausspruch einer Änderungskündigung beseitigt werden kann.
3.3 Arbeitgeberinteressen der Internetüberwachung
Jede Nutzung des Internets birgt auch die Gefahr eines Missbrauchs. Nicht selten surfen Mitarbeiter stundenlang im Internet, besuchen Internetseiten mit strafrechtlich relevanten Inhalten, laden Programme auf dienstliche Rechner herunter oder erledigen private Korrespondenz mittels E-Mails während der Arbeitszeit.[52] Auch die stundenlange Zerstreuung in sozialen Netzwerken oder ausufernder Konsum von Videos kann nicht im Interesse eines Unternehmens sein. Nicht berufsbezogene Inhalte im Web können recht einfach blockiert werden. Viele Konzerne, die eine private Internetnutzung strenger als kleinere Unternehmen handhaben, tun dies bereits. Es gibt allerdings noch genügend Unternehmen, die keine Regelung getroffen haben. In elf Prozent der Unternehmen fehlen klare Vereinbarungen zur privaten Nutzung des Internets im Büro während und nach der Arbeitszeit. Ärger ist somit vorprogrammiert, denn nicht selten landen Fälle vor den Arbeitsgerichten, weil ein Unternehmen einem Angestellten wegen privater Internetnutzung fristlos gekündigt hat. Klagt dieser, so hat er vor Gericht gute Chancen, gegen die Kündigung vorzugehen. Die private Internetnutzung könnte im Arbeitsvertrag durch eine Richtlinie geregelt sein oder per Betriebsvereinbarung mit dem Betriebsrat verhandelt werden.[53]
In einer Organisation oder einem Unternehmen sind eine Vielzahl von gesetzlichen Verstößen von Arbeitgeber und Arbeitnehmer möglich. Beispiele hierfür sind Verletzungen der Verschwiegenheitsverpflichtungen und eine strafbewehrte Garantenstellung wie bei Amts-, Berufs- und Privatgeheimnissen nach § 203 StGB, Geschäfts- und Betriebsgeheimnissen nach § 17 UWG oder der Garantenstellung nach § 13 StGB. Gemäß § 25a Abs. 1 Nr. 2 KWG müssen Kredit- und Finanzinstitute über angemessene Sicherheitsvorkehrungen für die Datenverarbeitung verfügen.[54] Ebenfalls sind Risiken für die steuerlich relevanten Datenbestände nach den §§ 146 und 147 AO durch die seit 01. Januar 2002 geltenden Grundsätzen zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) sowie den Grundsätzen ordnungsgemäßer DV-gestützter Buchführungssysteme (GoBS) zu vermeiden. Hierbei werden die Rechte der Finanzverwaltung beim Zugriff auf unternehmenseigene elektronisch gespeicherte Informationen reguliert und dem Unternehmen Sorgfaltspflichten bei der Verarbeitung, Vorhaltung und Bereitstellung dieser Informationen auferlegt.[55] Nach § 9 BDSG und der Anlage des BDSG sind technische und organisatorische Maßnahmen für die ordnungsgemäße Datenverarbeitung zu ergreifen. Hierzu zählt gem. Anlage Nr. 3 zu dem BDSG, dass unbefugter Zugriff auf personenbezogene Daten durch eine Zugriffskontrolle verhindert wird.[56] Für den gewerblichen Bereich ist nach der Rechtsprechung eine zuverlässige, zeitnahe und umfassende Sicherung der IT-Systeme erforderlich. Hierzu zählen technische, organisatorische und rechtliche Maßnahmen. Zu den technischen Maßnahmen zählen aktuelle Virenscanner, Archivierung, Content-Filter und Spam-Filter. Zuständigkeits- und Verantwortlichkeitsverteilung, Policy, Nutzungsrichtlinien und Kontrolle der Beschäftigten zeichnen die organisatorischen Maßnahmen aus. Zur rechtlichen Gestaltung gehören Betriebs- und Dienstvereinbarungen sowie die Steuerung von Verträgen, SLA[57] und AGB.[58]
Ein entscheidender Faktor ist die Vermeidung der persönlichen Eigenhaftung für die handelnden Mitarbeiter, wie etwa der IT-Leiter, Sicherheitsbeauftragte, Administratoren und sonstige IT-Verantwortliche. Hierbei ist zwischen der zivilrechtlichen (z.B. Schadensersatz), arbeitsrechtlichen (z.B. Abmahnung, Kündigung) und der strafrechtlichen (z.B. Geld- oder Freiheitstrafe) Haftung zu unterscheiden.[59]
Eine Möglichkeit diese Risiken zu minimieren besteht darin, die Internetnutzung zu überwachen und ggf. zu beschränken. Die Überwachung und Kontrolle kann mit Hilfe von Blacklists, Whitelists, voll- und halbautomatische Filterverfahren erfolgen.[60] Bei Blacklists können alle Internetadressen uneingeschränkt aufgerufen werden, mit Ausnahme derer, die in der Blacklist („Schwarze Liste“) gespeichert sind. Bei den Whitelists („Weiße Liste“) ist es umgekehrt, es können nur Internetadressen aufgerufen werden die in der Whitelist aufgeführt sind und alle sonstigen Internetadressen werden blockiert. Nach Möglichkeit ist die Whitelist-Prüfung vorzuziehen, da bei Blacklist die Gefahr besteht, dass nicht alle gefährlichen Webseiten in der Liste gespeichert sind. Der Nachteil der Whitelist ist, dass das Verfahren teilweise nicht vollständig technisch ausgereift ist und dies kann dazu führen, dass auf unternehmensrelevante Informationen nicht zugegriffen werden kann.[61]
3.3.1 Überwachung der vertraglichen Arbeitsleistung
Die Hauptpflicht des Arbeitnehmers ist nach § 611 Abs. 1 BGB die Erbringung der Arbeitsleistung. Wurde die Arbeitsleistung erbracht, ist der Arbeitgeber zur Zahlung einer Vergütung verpflichtet.[62] Wird die Arbeitsleistung hingegen nicht erbracht, kann der Arbeitgeber die Erfüllung der Vergütungspflicht verweigern.[63] Daher muss der Arbeitgeber die Möglichkeit haben, die Erfüllung der Aufgaben zu überwachen, jedoch ist fraglich, ob er hierbei technische Hilfsmittel einsetzen darf.[64] Bestehen zusätzlich Richtlinien für den Umgang mit modernen Kommunikationsmitteln, so hat der Arbeitgeber ein Kontrollinteresse, ob diese Regelungen tatsächlich eingehalten werden.[65] Der Arbeitnehmer muss sich zur Aufrechterhaltung der betrieblichen Ordnung, Kontrollen durch den Arbeitgeber unterwerfen.[66]
Der Vorstand einer Aktiengesellschaft, der eine persönliche Haftung nach § 93 Abs. 2 S. 1 AktG vermeiden möchte, hat geeignete Kontrollmechanismen einzurichten, um Arbeitnehmer hinsichtlich ihres rechtmäßigen Verhaltens zu kontrollieren. Hierzu zählen überraschende Stichprobenkontrollen.[67] Eine ähnliche Verpflichtung trifft den Geschäftsführer einer GmbH nach § 43 Abs. 2 GmbHG.[68]
3.3.2 Vermeidung zusätzlicher Kosten
Die private Nutzung des vom Unternehmen bereitgestellten Internetzugangs verursacht in vielen Fällen keine direkten Kosten für den Arbeitgeber, denn viele Internetzugänge werden pauschal über sogenannte Flatrates abgerechnet. Hierbei sollte dennoch berücksichtigt werden, dass viele Flatrate-Angebote für Breitbandanschlüsse nur in oder in der Nähe von Ballungsgebieten zur Verfügung stehen. In ländlichen Gegenden müssen sich Unternehmen häufig mit Kanalbündelung des ISDN-Anschlusses begnügen.[69]
Hauptsächlich entstehen dem Arbeitgeber Kosten durch die unproduktiv genutzte Arbeitszeit, welche bereits im Kapitel 3.3.1 (Überprüfung der geschuldeten Arbeitsleistung) behandelt wurde. Dennoch kann das Herunterladen großer Datenmengen Kosten verursachen, wenn dadurch vertraglich vereinbarte Datenmengen überschritten werden.[70]
3.3.3 Ausschluss der Haftung
Die Internetnutzung am Arbeitsplatz, die den Download illegaler Inhalte aufgrund der technischen Möglichkeiten (z.B. durch eine große zur Verfügung stehende Bandbreite) begünstigt, steht im Mittelpunkt der Problematik. Hierzu zählen vor allen Raubkopien von urheberrechtlich geschützten Werken wie Software, Filme, Videos und Musikstücke. Durch jeden Download erfolgt eine urheberrechtswidrige Vervielfältigung des geschützten Werkes, die strafrechtlich zur Anzeige gebracht werden kann und zivilrechtlich zu Schadenersatzansprüchen führen kann. Durch die Straftatbestände könnten zivilrechtliche Schadenersatzansprüche gegen das Unternehmen geltend gemacht werden (Kapitel 3.3.6).[71] Desweiteren sollen mögliche Probleme im Ausbildungsbereich, wo (minderjährige) Auszubildende den Umgang mit dem Internet erlernen[72], thematisiert werden.
Für jegliche solcher Verstöße ist es denkbar, dass der verursachende Mitarbeiter persönlich und zivilrechtlich haftet, soweit er ermittelt werden kann. Neben den genannten Konsequenzen könnten zusätzliche arbeitsrechtliche Konsequenzen folgen. Denkbar wäre auch, dass Vorgesetzte, Vertretungsorgane oder andere Verantwortliche (z.B. Leiter der IT-Abteilung) ebenfalls für diese Pflichtverletzungen gegenüber der Gesellschaft haften.
Der Vorstand einer Aktiengesellschaft könnte nach § 93 Abs. 2 S. 1 AktG zum Ersatz des entstandenen Schadens verpflichtet sein, wenn er nicht die Sorgfalt eines ordentlichen und gewissenhaften Geschäftsleiters angewendet hat. Der Vorstand nimmt nicht alle unternehmerischen Leitungsfunktionen selbst wahr. Die Leitungsfunktionen werden vielmehr in einem breitgefächerten System delegiert, was den Vorstand aber nicht von der Verantwortung entbindet. Zu diesem Zweck hat der Vorstand ein effizientes Kontrollsystem einzurichten, welches nach dem „Deutschen Corporate Governance - Kodex“[73] auszurichten ist.[74] Gefährdende Entwicklungen sollen gem. § 91 Abs. 2 AktG durch ein Kontrollsystem früh erkannt werden, damit der Fortbestand der Gesellschaft gesichert ist.
Der Vorstand hat die nachgelagerten Unternehmensebenen zu kontrollieren. Erlangt er Kenntnis von Missständen, hat er die Pflicht einzugreifen.[75] Die Kontrollintensität ist einzelfallabhängig und es ist davon auszugehen, dass diese bei besonders qualifizierten Mitarbeitern geringer ist.[76] Sind Unregelmäßigkeiten zu erwarten, bereits eingetreten oder liegt eine schwierige Rechtslage vor, steigert sich wiederum die Kontrollpflicht.[77]
Besondere Kontroll- und Überwachungspflichten treffen den Vorstand im Rahmen des Telefon- und E-Mail-Verkehrs. In der Vergangenheit kam es zu Vorkommnissen großer deutscher Unternehmen[78], die sich in der allgemeinen Presse verbreiteten. In diesen Fällen stellen sich die Fragen, ob der Vorstand die Maßnahmen angeordnet hat, ob diese rechtmäßig sind und ob die nachgeordneten Unternehmensebenen, die die Kontrolle des Telefon- und E-Mail-Verkehrs vornehmen, seinerseits auf die Rechtmäßigkeit ihres Verhaltens kontrolliert werden.[79]
Für Zuständigkeiten innerhalb des eigenen Ressorts haftet das jeweilige Vorstandsmitglied. Er haftet ebenfalls im Rahmen einer eigenen Pflichtverletzung, wenn er Aufgaben an Mitarbeiter oder Dritte delegiert hat, die er als Leistungsaufgaben nicht delegieren durfte. Die Pflichtverletzung liegt hierbei in der pflichtwidrigen Delegation. Vorstandsmitglieder haften nur für eigenes Verschulden. Sie haften nicht für Pflichtverletzungen von Arbeitnehmern, die sie ordnungsgemäß ausgewählt, eingewiesen und informiert haben.[80]
Haben mehrere Vorstandsmitglieder ihre Pflichten verletzt und dadurch der Gesellschaft einen Schaden zugefügt, haften sie als Gesamtschuldner nach § 421 BGB. Hierbei wird keine Gewichtung nach Art und Schwere des Mitverschuldens vorgenommen. Jedes betroffene Vorstandsmitglied ist der Gesellschaft gegenüber zum Ersatz des gesamten Schadens verpflichtet.[81]
Für Aufsichtsratsmitglieder gelten nach § 116 S. 1 AktG dieselben Sorgfaltspflichten wie für Vorstandsmitglieder nach § 93 AktG mit Ausnahme des Absatzes 2 S. 3. Das Aufsichtsratsmitglied haftet gegenüber der Gesellschaft (Innenhaftung) und nicht gegenüber den Aktionären (Außenhaftung) für den entstandenen Schaden.[82]
Gemäß § 43 Abs. 2 GmbHG haften Geschäftsführer einer GmbH ebenfalls für Pflichtverletzungen im Innerverhältnis für den entstandenen Schaden. Eine Pflicht zur Risikoüberwachung ist anders als bei der Aktiengesellschaft (§ 91 Abs. 2 AktG) für die GmbH nicht ausdrücklich angeordnet.[83]
3.3.3.1 Haftung des Anschlussinhabers
Der BGH hat mit der Entscheidung „Sommer unseres Lebens“[84] vom 12. Mai 2010 festgestellt, dass Privatpersonen grundsätzlich für die rechtswidrige Nutzung ihres W-LAN-Netzes persönlich haften. Zunächst lehnte der Senat die Haftung des beklagten Anschlussinhabers auf Schadensersatz ab. Der Anschlussinhaber sei nicht Täter oder Teilnehmer einer Urheberrechtsverletzung nach §§ 97, 19a UrhG.[85]
Weiter wurde geltend gemacht, dass ein geschütztes Werk, welches der Öffentlichkeit von einer IP-Adresse aus zugänglich gemacht wird, die zum fraglichen Zeitpunkt einer bestimmten Person zugeteilt ist, so spricht eine tatsächliche Vermutung dafür, dass diese Person auch für die Rechtsverletzung verantwortlich ist. Daraus ergibt sich eine sekundäre Darlegungslast des Anschlussinhabers, wenn er geltend macht, dass eine andere Person als er selbst die Rechtsverletzung begangen hat. Der Beklagte hatte vorgetragen, im fraglichen Zeitpunkt im Urlaub gewesen zu sein. Insoweit ist es ratsam den Router bei längeren Abwesenheiten auszuschalten oder sonstige Beweismittel zur Verfügung zuhalten.[86] Als mögliche Beweismittel führt das Gericht die „Vorlage eines Routerprotokolls“ exemplarisch an, welches im vorliegenden Fall jedoch nicht verlangt wurde.[87]
Desweiteren lehnte der Senat die Übertragbarkeit der „Halzband-Entscheidung“[88] ab. Mit dem Urteil hatte das Gericht entschieden, dass der private Inhaber eines Mitgliedskontos bei eBay sich so behandeln lassen muss, als habe er selbst gehandelt, wenn er sein Konto nicht hinreichend vor dem Zugriff Dritter gesichert hat und es von einem Dritten benutzt wird, ohne dass der Kontoinhaber dies veranlasst oder geduldet hat.[89] Auf der Internetplattform eBay kann jedermann, also nicht nur Gewerbetreibende, beliebige Waren zum Verkauf gegen Höchstgebot anbieten. Die Nutzung der Internetplattform setzt für Verkäufer wie Kaufinteressenten eine Registrierung voraus, bei der dem Nutzer per E-Mail die Allgemeinen Geschäftsbedingungen der Beklagten übersandt werden.[90]
[...]
[1] Vgl. Destatis, S. 14.
[2] 1 GB entspricht ca. 1 Milliarden Bytes. Für die Speicherung eines Buchstabens oder Zahl wird exakt 1 Byte benötigt (vgl. Badertscher/Gubelmann/Scheuring, S. 53).
[3] Vgl. BNeztA, S. 91.
[4] Vgl. http://newsroom.cisco.com/press-release-content?type=webcontent&articleId=5541879 (06.06.2012).
[5] Vgl. http://www.emc.com/about/news/press/2010/20100504-01.htm (06.06.2012).
[6] Eurostat ist das statistische Amt der Europäischen Union mit Sitz in Luxemburg. Es hat den Auftrag, die Union mit europäischen Statistiken zu versorgen, die Vergleiche zwischen Ländern und Regionen ermöglichen. Quelle: http://epp.eurostat.ec.europa.eu/portal/page/portal/about_eurostat/introduction (06.06.2012).
[7] Vgl. http://appsso.eurostat.ec.europa.eu/nui/show.do?dataset=isoc_ci_id_pn2&lang=de (06.06.2012).
[8] Vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 4; vgl. Speichert, S. 203 ff.
[9] Vgl. Krause, S. 44; vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 11.
[10] Vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 1.
[11] Vgl. BT-Drucks. 17/5200, S. 76; vgl. Strobel, S. 50.
[12] Vgl. Wien, S. 3.
[13] Vgl. Krause, S. 44.
[14] Vgl. H ornung, S. 3.
[15] Vgl. Krause, S. 1085; vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 15.
[16] Vgl. Osterhage, S. 3; vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 16.
[17] Vgl. Gumm/Sommer, S. 627.
[18] Vgl. Spanke, S. 41.
[19] Vgl. Hans-Bredow-Institut, S. 159.
[20] Vgl. Bärwald, S. 75.
[21] Vgl. Pruß/Sarre, in Auer-Reinsdorff/Conrad (Hrsg.), S. 5 f.
[22] Vgl. Koeppen, S. 16 f.
[23] Vgl. Däubler, § 2 Rn. 52.
[24] Vgl. BT-Drucks. 17/8999, S. 16.
[25] Vgl. Spanke, S. 29.
[26] Vgl. BT-Drucks. 17/8999, S. 12.
[27] Vgl. Köhntopp/Köhntopp, S. 248 f.
[28] Vgl. Spanke, S. 31.
[29] Vgl. a.a.O., S. 26.
[30] Vgl. Kauffels, S. 239.
[31] Vgl. M 2.75 „Geeignete Auswahl eines Application-Level-Gateways“ der IT-Grundschutz-Kataloge, abrufbar unter https://www.bsi.bund.de/ContentBSI/grundschutz/kataloge/m/m02/m02075.html (09.06.2012).
[32] Vgl. Kappes, S. 157 f.
[33] Vgl. Cheswick /Bellovin/Rubin , S. 241 ff.
[34] Vgl. http://www.bitkom.org/de/markt_statistik/64026_71631.aspx (09.06.2012).
[35] Vgl. Hegewald, in Leupold/Glossner (Hrsg.), S. 627 Rn. 8.
[36] Vgl. a.a.O, S. 627 Rn. 10; vgl. Speichert, S. 107 f.
[37] Vgl. Hegewald, in Leupold/Glossner (Hrsg.), S. 627 Rn. 11.
[38] ArgG Wesel, NJW, 2001, 2491 f.
[39] Vgl. Creifelds, S. 320.
[40] Vgl. Ernst, S. 585; vgl. BFDI, S. 4 f.; vgl. Müller-Glöge, in MüKo, § 611 BGB Rn. 1011.
[41] Vgl. Fitting, § 87 Rn. 71.
[42] LAG Hamm, NJW 2007, 716.
[43] Vgl. Fitting, § 87 Rn. 579.
[44] Vgl. Fitting, § 77 Rn. 125.
[45] Vgl. a.a.O., § 77 Rn. 126.
[46] Vgl. Creifelds, S. 1176.
[47] Vgl. Hölters, § 93 Rn. 90.
[48] Vgl. Hegewald, in Leupold/Glossner (Hrsg.), S. 632 Rn. 50.
[49] Beschluss vom 07.04.2006, NJW 2007, 716.
[50] Vgl. Speichert, S. 112.
[51] Vgl. Gaul, in Henssler/Willemsen/Kalb (Hrsg.), § 77 BetrVG Rn. 34 ff.
[52] Vgl. Hegewald, in Leupold/Glossner (Hrsg.), S. 627 Rn. 4.
[53] Vgl. CID. S. 1.
[54] Vgl. Speichert, S. 330.
[55] Vgl. Kersten/Wolfenstetter, S. 2.
[56] Vgl. Wedde, in Däubler/Klebe/Wedde/Weichert (Hrsg.), § 9 Rn. 2.
[57] Vereinbarungen über die zu einbringenden Dienstleistungen werden zwischen Outsourcing-
Nehmer und -Geber vertraglich, in Service-Level-Agreements bzw. Dienstgütevereinbarungen
(DGV) festgehalten. Quelle: Schäfermeier, in Kneuper/Schomann/Zimmermann, S. 216.
[58] Vgl. Speichert, S. 331 f.
[59] Vgl. Speichert, S. 334.
[60] Vgl. Hoss, S. 14.
[61] Vgl. Elschner, S. 46.
[62] Vgl. Hausch/Fandel in: jurisPK-BGB , § 611 BGB, Rn. 160.
[63] Vgl. a.a.O., § 611 BGB, Rn. 229.
[64] Vgl. Ernst, S. 588.
[65] Vgl. Koeppen, S. 29.
[66] Vgl. Hausch/Fandel in: jurisPK-BGB, § 611 BGB, Rn. 283.
[67] Vgl. Hölters, § 93 Rn. 65.
[68] Vgl. Altmeppen, in Roth/Altmeppen (Hrsg.), § 43 Rn. 59.
[69] Vgl. Mester, in Hammermeister /Reic h/Rose (Hrsg.), S. 35.
[70] Vgl. Elchner, S. 6.
[71] Vgl. Barton, S. 305.
[72] Vgl. Speichert, S. 67 ff.
[73] Abrufbar unter: http://www.corporate-governance-code.de/ger/kodex/index.html (11.06.2012).
[74] Vgl. Hölters, § 93 Rn. 80; vgl. Spindler, in Schmidt/Lutter (Hrsg.), § 161 Rn. 65.
[75] BGHZ 133, 370.
[76] Vgl. Hölters, § 93 Rn. 87; vgl. Spindler, in Schmidt/Lutter (Hrsg.), § 93 Rn. 5.
[77] Vgl. Hölters, § 93 Rn. 35.
[78] z.B. Deutsche Bahn im Jahr 2009, näheres, in BT-Drucks. 17/1916, 17/2229, 17/2604 und 17/2714.
[79] Vgl. Hölters, § 93 Rn. 89.
[80] Vgl. Hölters, § 93 Rn. 237.
[81] Vgl. a.a.O. , § 93 Rn. 245.
[82] Vgl. Hambloch-Gesinn, in Hölters (Hrsg.) , § 116 Rn. 7.
[83] Vgl. Altmeppen, in Roth/Altmeppen (Hrsg.), § 43 Rn. 17.
[84] BGHZ 185, 330.
[85] Vgl. NJW 2010, 2064.
[86] Vgl. NJW 2010, 2064.
[87] Vgl. BGHZ 185, 330, Tz. 12.
[88] Vgl. BGHZ 180, 134.
[89] Vgl. a.a.O., Tz. 16.
[90] Vgl. BGHZ 173, 188, Tz. 2.
- Quote paper
- Patrick Wuckel (Author), 2012, Ein Konzept für zentralisierte Content-Filter-Systeme in internationalen Organisationen, Munich, GRIN Verlag, https://www.grin.com/document/204712
-
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X. -
Upload your own papers! Earn money and win an iPhone X.